Đăng ký Đăng nhập
Trang chủ Nghiên cứu các kỹ thuật tấn công mạng và xây dựng giải pháp an toàn mạng:...

Tài liệu Nghiên cứu các kỹ thuật tấn công mạng và xây dựng giải pháp an toàn mạng:

.PDF
52
268
142

Mô tả:

TRƯỜNG ĐẠI HỌC LẠC HỒNG KHOA CÔNG NGHỆ THÔNG TIN ---------- BÁO CÁO NGHIÊN CỨU KHOA HỌC ĐỀ TÀI: NGHIÊN CỨU CÁC KỸ THUẬT TẤN CÔNG MẠNG VÀ XÂY DỰNG GIẢI PHÁP AN TOÀN MẠNG TRẦN HOÀNG VIỄN BIÊN HÒA, THÁNG 12/2017 TRƯỜNG ĐẠI HỌC LẠC HỒNG KHOA CÔNG NGHỆ THÔNG TIN ---------- BÁO CÁO NGHIÊN CỨU KHOA HỌC ĐỀ TÀI: NGHIÊN CỨU CÁC KỸ THUẬT TẤN CÔNG MẠNG VÀ XÂY DỰNG GIẢI PHÁP AN TOÀN MẠNG SVTH : TRẦN HOÀNG VIỄN GVHD :Th.S NGUYỄN VŨ DUY QUANG BIÊN HÒA, THÁNG 12/2017 DANH MỤC HÌNH ẢNH Trang Hình 2. 1 Công cụ macof ______________________ Error! Bookmark not defined. Hình 2. 2 Công cụ Wireshark ___________________ Error! Bookmark not defined. Hình 2. 3 Tấn công DHCP server. _______________ Error! Bookmark not defined. Hình 2. 4 Dựng server DHCP giả _______________ Error! Bookmark not defined. Hình 2. 5 Cách thức giả mạo ARP _______________ Error! Bookmark not defined. Hình 2. 6 ARP Poisoning ______________________ Error! Bookmark not defined. Hình 2. 7 Đăng nhập vào web không bảo mật ______ Error! Bookmark not defined. Hình 2. 8 Lấy mật khẩu nạn nhân _______________ Error! Bookmark not defined. Hình 2. 9 Quá trình tấn công DNS spoofing _______ Error! Bookmark not defined. Hình 2. 10 Tạo web clone facebook ______________ Error! Bookmark not defined. Hình 2. 11 Sửa file etter.dns ____________________ Error! Bookmark not defined. Hình 2. 12 Dns spoof _________________________ Error! Bookmark not defined. Hình 2. 13 Nạn nhân đăng nhập facebook _________ Error! Bookmark not defined. Hình 2. 14 Lấy được mật khẩu __________________ Error! Bookmark not defined. Hình 2. 15 Trojans commend shell_______________ Error! Bookmark not defined. Hình 2. 16 Botnet trojans ______________________ Error! Bookmark not defined. Hình 2. 17 Proxy server trojans _________________ Error! Bookmark not defined. Hình 2. 18 FTP trojans ________________________ Error! Bookmark not defined. Hình 2. 19 VNC trojans _______________________ Error! Bookmark not defined. Hình 2. 20 HTTP trojan _______________________ Error! Bookmark not defined. Hình 2. 21 ICMP trojan _______________________ Error! Bookmark not defined. Hình 2. 22 Remote access trojan ________________ Error! Bookmark not defined. Hình 2. 23 CCTT trojans ______________________ Error! Bookmark not defined. Hình 2. 24 Tạo trojan _________________________ Error! Bookmark not defined. Hình 2. 25 Đưa trojans lên internet ______________ Error! Bookmark not defined. Hình 2. 26 Kết nối ___________________________ Error! Bookmark not defined. Hình 2. 27 Xem thông tin ______________________ Error! Bookmark not defined. Hình 2. 28 Cài keylog _________________________ Error! Bookmark not defined. Hình 2. 29 Chiếm shell ________________________ Error! Bookmark not defined. Hình 2. 30 Cài đặt tool tạo ransomware ___________ Error! Bookmark not defined. Hình 2. 31 Cài đặt một số gói mã hóa liên quan ____ Error! Bookmark not defined. Hình 2. 32 Tạo ransomware ____________________ Error! Bookmark not defined. Hình 2. 33 Các thành phần được tạo ra ___________ Error! Bookmark not defined. Hình 2. 34 Đổi tên file và tạo mail giả ____________ Error! Bookmark not defined. Hình 2. 35 Gửi mail cho nạn nhân _______________ Error! Bookmark not defined. Hình 2. 36 Tài liệu của nạn nhân bị mã hóa ________ Error! Bookmark not defined. Hình 2. 37 Key mã hóa – giải mã gửi về server _____ Error! Bookmark not defined. Hình 2. 38 Chương trình giải mã ________________ Error! Bookmark not defined. Hình 2. 39 Dữ liệu nạn nhân được trả lại __________ Error! Bookmark not defined. Hình 3. 1 Quét port____________________________________________________Error! Bookmark not defined. Hình 3. 2 Process monitoring tool _______________ Error! Bookmark not defined. Hình 3. 3 Registry Entry monitoring tools _________ Error! Bookmark not defined. Hình 3. 4 Driver monitoring tools _______________ Error! Bookmark not defined. Hình 3. 5 Windows services monitoring tools ______ Error! Bookmark not defined. Hình 3. 6 Cấu hình port-security cho switch cisco ___ Error! Bookmark not defined. Hình 3. 7 TrojanHunter _______________________ Error! Bookmark not defined. Hình 3. 8 Emsissoft Anti-Malware _______________ Error! Bookmark not defined. Hình 3. 9 Một số phần mềm Anti-Trojans _________ Error! Bookmark not defined. Hình 3. 10 Một số chương trình diệt virus _________ Error! Bookmark not defined. Hình 3. 11 Mail lạ và tập tin đính kèm. ___________ Error! Bookmark not defined. DANH MỤC TỪ VIẾT TẮT STT Từ viết tắt Giải thích 1 AES Advanced Encryption Standard 2 ARP Address Resolution Protocol 3 CAM Content Addressable Memory 4 DHCP Dynamic Host Configuration Protocol 5 DoS Denial of Service 6 DNS Domain Name System 7 FTP File Transfer Protocol 8 HTTP HyperText Transfer Protocol 9 HTTPS Hypertext Transfer Protocol Secure 10 ICMP Internet Control Message Protocol 11 IP Internet Protocol 12 LAN Local Area Network 13 MAC Media Access Control 14 RPC Remote Procedure Calls 15 SSH Secure Socket Shell 16 TCP Transmission Control Protocol 17 VNC Virtual Network Computing 18 VLAN Virtual Local Area Network LỜI CÁM ƠN Em xin chân thành cám ơn các giảng viên trường Đại Học Lạc Hồng, các thầy cô khoa Công Nghệ Thông Tin đã giảng dạy và hướng dẫn chúng em trong suốt thời gian chúng em theo học tại trường. Em xin gởi lời cám ơn đến Th.S Nguyễn Vũ Duy Quang, là giáo viên đã tận tình hướng dẫn em hoàn thành đề tài nghiên cứu khoa học này. Em cũng xin gởi lời cám ơn đến Th.S Nguyễn Hoàng Liêm, giáo viên phản biện đã góp ý giúp em hoàn thiện chương trình hơn. Em xin cám ơn các thầy, các cô trong khoa Công Nghệ Thông Tin đã có những ý kiến đóng góp trong các buổi báo cáo tiến độ. Ngoài ra em xin cám ơn thầy Nguyễn Vũ Duy Quang, giáo viên chủ nhiệm lớp 13CN111 và các bạn trong lớp cùng toàn thể gia đình và người thân đã giúp đỡ, động viên em trong quá trình thực hiện đề tài này. Với vốn kiến thức còn hạn chế cùng những điều kiện khách quan không cho phép, đề tài của em khó tránh khỏi những thiếu sót cũng như chưa đáp ứng đầy đủ các yêu cầu. Do đó em hy vọng tiếp tục nhận được những ý kiến đóng góp và hướng dẫn của quý thầy cô để đề tài của em được hoàn thiện hơn. Em xin chân thành cảm ơn. Biên Hòa, tháng 12 năm 2017 Sinh viên thực hiện Trần Hoàng Viễn MỤC LỤC Trang PHẦN MỞ ĐẦU .............................................. Error! Bookmark not defined. 1. Lý do chọn đề tài. .............................................. Error! Bookmark not defined. 2. Tình hình tấn công mạng nửa đầu 2017. ............. Error! Bookmark not defined. 3. Mục tiêu nghiên cứu .......................................... Error! Bookmark not defined. 4. Đối tượng và phạm vi nghiên cứu. ...................... Error! Bookmark not defined. 5. Phương pháp nghiên cứu. .................................. Error! Bookmark not defined. 6. Kết cấu của đề tài .............................................. Error! Bookmark not defined. CHƯƠNG I. GIỚI THIỆU VỀ TẤN CÔNG MẠNG.Error! Bookmark not defined. 1.1. Kẻ tấn công là ai ? ............................................. Error! Bookmark not defined. 1.2. Những lỗ hổng bảo mật. ..................................... Error! Bookmark not defined. 1.3. Quy trình tấn công mạng ................................... Error! Bookmark not defined. CHƯƠNG II : KỸ THUẬT TẤN CÔNG MẠNG ...... Error! Bookmark not defined. 2.1. Tấn công mạng LAN. ......................................... Error! Bookmark not defined. 2.1.1 Tấn công tràn bảng CAM trên switch......................................................Error! Bookmark not defined. 2.1.2 Tấn công DHCP.......................................................................................Error! Bookmark not defined. 2.1.3 Tấn công ARP poisoning.........................................................................Error! Bookmark not defined. 2.1.4 Tấn công DNS spoofing...........................................................................Error! Bookmark not defined. 2.2. Tấn công bằng trojans.....................................................................................Error! Bookmark not defined. 2.2.1. Giới thiệu trojans...................................................................................Error! Bookmark not defined. 2.2.2. Mục đích của trojans..............................................................................Error! Bookmark not defined. 2.2.3. Nhận biết cuộc tấn công bằng trojans......................................................Error! Bookmark not defined. 2.2.4. Phân loại trojan......................................................................................Error! Bookmark not defined. 2.2.5. Con đường lây nhiễm vào máy nạn nhân.................................................Error! Bookmark not defined. 2.2.6. Demo tấn công bằng trojan :....................................................................Error! Bookmark not defined. 2.3 Tấn công bằng ransomware...............................................................................Error! Bookmark not defined. 2.3.1 Giới thiệu ransomware..............................................................................Error! Bookmark not defined. 2.3.2 Lịch sử hình thành và phát triển của ransomwareError! Bookmark not defined. 2.3.3 Phân loại và cách hoạt động của ransomware .. Error! Bookmark not defined. 2.3.4 Đường lây nhiễm vào máy nạn nhân. ............... Error! Bookmark not defined. 2.3.5 Demo tấn công bằng ransomware .................... Error! Bookmark not defined. CHƯƠNG III : PHÁT HIỆN VÀ ĐỐI PHÓ TẤN CÔNG MẠNG.............Error! Bookmark not defined. 3.1. Các biện pháp phát hiện hệ thống bị tấn công............................................Error! Bookmark not defined. 3.2 Dò tìm trojan.....................................................................................................Error! Bookmark not defined. 3.3 Các biện pháp đối phó........................................................................................Error! Bookmark not defined. 3.3.1 Biện pháp đối phó tấn công mạng LAN ........... Error! Bookmark not defined. 3.3.2 Các biện pháp đối phó trojans ......................... Error! Bookmark not defined. 3.3.3 Các biện pháp đối phó ransomware ................. Error! Bookmark not defined. KẾT LUẬN........................................................................................................Error! Bookmark not defined. TÀI LIỆU THAM KHẢO................................................................................... 1 PHẦN MỞ ĐẦU 1. Lý do chọn đề tài. Nhắc tới tấn công mạng thì đây không phải là một đề tài mới nhưng chưa bao giờ là cũ. Với sự phát triển mạnh mẽ của internet, các dịch vụ của internet đã đi vào hầu hết các lĩnh vực trong đời sống hàng ngày. Các thông tin trên internet ngày càng đa dạng về nội dung và hình thức, trong đó có rất nhiều thông tin được bảo mật cao hơn bởi giá trị kinh tế, tính chính xác và tính tin cậy của nó. Vì vậy, các hình thức tấn công mạng cũng trở nên tinh vi và phức tạp hơn. Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản lý hệ thống mạng là hết sức quan trọng, cũng như đòi hỏi người dùng cá nhân phải có những hiểu biết nhất định. Xuất phát từ những thực tế đó, tôi đã tìm hiểu về đề tài “Nghiên cứu các kĩ thuật tấn công và xây dựng giải pháp an toàn mạng”. 2. Tình hình tấn công mạng nửa đầu 2017. Nếu như vụ việc Yahoo bị hacker đánh cắp thông tin của hơn 1 tỷ người dùng vào năm 2016 đã là vô cùng tồi tệ, thì những cuộc tấn công mạng quy mô lớn, có tính chuyên nghiệp cao trong nửa đầu năm 2017 tiếp tục khiến người ta "sởn gai ốc" vì tần suất xuất hiện và những hậu quả của nó. - Hacker đánh cắp email của 1,9 triệu khách hàng tại Bell. Bell - công ty viễn thông lớn nhất tại Canada vào hồi tháng 5 thông báo họ bị một "hacker ẩn danh" tấn công, ăn cắp dữ liệu gồm 1,9 triệu địa chỉ email của khách hàng. Hãng đã từ chối trả khoản tiền chuộc mà hacker yêu cầu, khiến cho một phần thông tin người dùng bị hacker tung lên mạng Internet. - Mạng xã hội Edmodo bị đánh cắp hơn 77 triệu tài khoản người dùng. Cũng trong tháng 5, Edmodo - trang mạng xã hội học tập phổ biến nhất thế giới hiện nay với hơn 77 triệu thành viên tại nhiều quốc gia được kết nối với nhau đã bị đánh cắp thông tin người dùng và rao bán trên trang web ngầm. Theo Motherboard, những thông tin bị đánh cắp bao gồm tài khoản, địa chỉ email và mật khẩu. - Máy chủ Handbrake bị tấn công khiến người dùng MacBook nhiễm mã độc Hàng nghìn người dùng MacBook đã đối mặt nguy cơ dính mã độc trojan chiếm quyền điều khiển sau khi Handbrake - một nhà phát triển ứng dụng hỗ trợ đổi file video 2 liên kết với Apple. Ngay sau khi phát hiện ra sự việc, máy chủ bị ảnh hưởng đã đóng cửa để điều tra nhưng các nhà phát triển cảnh báo người dùng tải phần mềm từ máy chủ trong khoảng thời gian từ ngày 2/5 đến 6/5 vẫn có 50% nguy cơ bị dính trojan. - Công ty thanh toán tại Anh bị hacker cướp đánh cắp 270.000 tài khoản người dùng Một công ty dịch vụ thanh toán tại Anh là Wonga đã bị hacker tấn công vào hồi tháng 4, khiến ít nhất 270.000 tài khoản người dùng bị ảnh hưởng. Vụ tấn công diễn ra chỉ vài tháng sau khi hacker chiếm đoạt 2,5 triệu bảng Anh (tương đương 73,7 tỷ VNĐ) từ hơn 9.000 tài khoản online tại ngân hàng Tesco Bank. - Mã độc tống tiền WannaCry lây lan diện rộng trên toàn thế giới Được ghi nhận là vụ hack sử dụng phần mềm tống tiền lớn nhất lịch sử tại nhiều quốc gia, WannaCry đã khiến thế giới "chao đảo" trong gần một tuần. Hacker đã đánh cắp công cụ này từ chính cơ quan an ninh quốc gia Mỹ, sau đó sử dụng chúng với mục đích phát tán, kiếm tiền từ những người dùng bị lây nhiễm mã độc. Hệ quả là chỉ vài ngày sau đó, Quốc hội Mỹ đã họp và đưa ra một dự luật nhằm cấm chính phủ lưu giữ các vũ khí tấn công mạng tương tự. - DaFont bị hack, để lộ gần 700.000 tài khoản người dùng DaFont.com - diễn đàn cung cấp phông chữ miễn phí nổi tiếng nhất trong tháng qua đã thông báo họ bị hacker truy cập vào cơ sở dữ liệu, đánh cắp được 699,464 tài khoản người dùng, đồng thời phá vỡ hơn 98% hệ thống mật khẩu của họ. Những thông tin bị đánh cắp bao gồm địa chỉ email, tất cả các tin nhắn cá nhân và dòng thảo luận của người dùng trên trang web. 3. Mục tiêu nghiên cứu Tìm hiểu các kỹ thuật, nguyên lí hoạt động trong tấn công mạng. Xây dựng các giải pháp phòng chống tấn công. 4. Đối tượng và phạm vi nghiên cứu. Đối tượng nghiên cứu: Các kỹ thuật tấn công mạng và giải pháp phòng chống. Phạm vi nghiên cứu: Các kỹ thuật tấn công mạng và giải pháp phòng chống. 5. Phương pháp nghiên cứu. Nghiên cứu lý thuyết, định nghĩa về các hình thức tấn công mạng. Mô phỏng, giả lập một số cuộc tấn công mạng. 3 6. Kết cấu của đề tài Luận văn được chia làm ba phần: phần mở đầu, phần nội dung và phần kết luận. Phần mở đầu Nêu lý do chọn đề tài, tổng quan tình hình tấn công mạng nửa đầu năm 2017, mục tiêu nghiên cứu đề tài, đối tượng, phạm vi, phương pháp nghiên cứu. Phần nội dung chính: gồm 3 chương - Chương 1: Giới thiệu về tấn công mạng. Giới thiệu về tấn công mạng, kẻ tấn công, các lỗ hổng bảo mật và quy trình của một cuộc tấn công mạng. - Chương 2: Kỹ thuật tấn công mạng. Giới thiệu về một số hình thức tấn công mạng như tấn công mạng LAN, tấn công bằng trojans và tấn công bằng ransomware. - Chương 3: Phát hiện và đối phó tấn công mạng Giới thiệu về các biện pháp phát hiện tấn công mạng cũng như trojans. Đưa ra các biện pháp đối phó các loại tấn công mạng đã nêu. Phần kết luận. Nêu kết quả đạt được Hạn chế Hướng phát triển. 4 CHƯƠNG I. GIỚI THIỆU VỀ TẤN CÔNG MẠNG. Tấn công mạng là hình thức của các quốc gia, cá nhân, nhóm hoặc tổ chức tấn công nhắm vào thiết bị máy tính cá nhân hoặc các hệ thống thông tin máy tính, cơ sở hạ tầng, mạng máy tính bằng nhiều cách khác nhau. 1.1. Kẻ tấn công là ai ? Hacker: Người thực hiện hành động xâm nhập và hack, những người rất giỏi về công nghệ, luôn muốn đi theo con đường mới, xâm nhập hệ thống và sửa đổi tính chất, trạng thái làm việc của hệ thống. Attacker: Người sử dụng những phát minh của hacker và tấn công hệ thống. Script Kiddies: Người muốn tấn công hệ thống hoặc bảo mật nó, tuy nhiên chỉ biết dùng tools hay những thứ 2 loại trên phát hiện ra mà không cần quan tâm bản chất của chúng là gì. Cracker: Những người thuộc một trường phái của hacking, chuyên bẻ khóa và am hiểu về mật mã học. Nhưng kẻ tấn công người ta thường gọi chung bằng một cái tên nôm na là hacker. Ngay bản thân kẻ tấn công cũng tự gọi mình như thế. Nhắc đến hacker là chúng ta nghĩ ngay tới những tội phạm máy tính, hay những kẻ xấu luôn lợi dụng sơ hở của người khác để theo dõi và phá hoại. Tuy nhiên, hacker không hoàn toàn như vậy, trong thế giới hacker chia làm nhiều chủng loại và cấp bậc, nhưng nhiều nhất và phổ biến nhất đó là hacker “mũ trắng”, “mũ đen” và “mũ xám”. Hacker mũ đen: Là loại hacker mà cả thế giới chống lại, công việc hằng ngày của họ là truy cập trái phép vào các hệ thống, website, hay thông tin cá nhân một cách trái phép… để có thể tùy ý làm những gì họ muốn khi đột nhập thành công. Có thể là ăn cắp thông tin bí mật, trộm tài khoản thẻ ngân hàng, thêm bớt thông tin vào một dự án… Hacker mũ trắng: Hacker mũ trắng thì trái ngược hoàn toàn với hacker mũ đen, họ là những hacker có lương tâm, họ là những hacker sử dụng các kỹ năng và các cách xâm nhập phục vụ cho những hoạt động lương thiện và có lợi cho tổ chức và xã hội. Hacker mũ trắng trước khi xâm nhập một hệ thống nào đó, họ sẽ xin phép trước với hệ thống đó, khi đã được phép thì họ sẽ bắt đầu quá trình xâm nhập này. Nếu họ tìm 5 được lỗi, hay những điểm yếu kém và sai sót của hệ thống đó thì họ sẽ gửi những lỗi này tới phía quản trị hệ thống để họ sửa chữa kịp thời. Hacker Mũ Xám: Hacker mũ xám là những hacker trung lập giữa đen và trắng, trong thực tế số lượng loại hacker này cũng không phải hiếm gặp. Một hacker mũ xám không đánh cắp thông tin cá nhân hay gây ra những phiền phức lớn cho những người quản trị, nhưng họ có thể trở thành tội phạm mạng từ những việc làm trái đạo đức. Hacker mũ xám thì cũng không cần xin phép để cấp quyền đột nhập, thực hiện trái phép như hacker mũ đen, nhưng không có mục đích phạm tội, đột nhập vào hệ thống đó chỉ để thỏa mãn bản thân, trí tò mò, và học hỏi những kỹ năng mới để giúp trau dồi nhiều kiến thức. Tuy nhiên hacker mũ xám cũng dễ dàng trở thành những tội phạm mạng qua những lần đột nhập như vậy, ranh giới giữa hacker mũ xám và mũ đen khá là mỏng. 1.2. Những lỗ hổng bảo mật. Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ hệ thống đó cung cấp, dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp. Nguyên nhân gây ra lỗ hổng bảo mật Có nhiều nguyên nhân gây ra lỗ hổng bảo mật như thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống. Các lỗ hổng cũng có thể còn tồn tại ngay trong hệ điều hành như trong Windows, UNIX, hệ điều hành các thiết bị router, modem hoặc trong các ứng dụng thường xuyên sử dụng, do lỗi bản thân hệ thống, do người quản trị yếu kém không hiểu sâu sắc các dịch vụ cung cấp, do người sử dụng có ý thức bảo mật kém. Điểm yếu ở yếu tố con người cũng được xem là lỗ hổng bảo mật. Mức độ ảnh hưởng lỗ hổng Mức độ ảnh hưởng của các lỗ hổng là khác nhau. Có những lỗ hổng chỉ ảnh hưởng đến chất lượng dịch vụ cung cấp, có những lỗ hổng ảnh hưởng nghiêm trọng đến toàn bộ hệ thống… các lỗ hổng bảo mật sẽ là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ. Phân loại lỗ hổng Có ba loại lỗ hổng bảo mật: 6 - Lỗ hổng loại C: cho phép thực hiện tấn công kiểu DoS làm ảnh hướng tới chất lượng dịch vụ, ngưng trệ, gián đoạn hệ thống, nhưng không phá hỏng dữ liệu hoặc đạt được quyền truy cập hệ thống. - Lỗ hổng loại B: lỗ hổng cho phép người sử dụng có thêm các quyền truy cập hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin. - Lỗ hổng loại A: cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống, có thể phá hủy toàn bộ hệ thống. 1.3. Quy trình tấn công mạng Reconnaissace (Thăm dò) Econnaissance là giai đoạn thu thập thông tin, thăm dò mục tiêu, là bước quan trọng để biết được thông tin của mục tiêu. Kẻ tấn công ở gian đoạn này sẽ tìm hiểu hệ thống mục tiêu đang chạy trên hệ điều hành nào, có bao nhiêu dịch vụ đang chạy trên đó, cổng dịch vụ nào đang đóng và mở, gồm hai loại: - Passive: Thu thập các thông tin chung như điện thoại, email của các nhân viên, người điều hành trong công ty/tổ chức. Quá trình này thường được thực hiện thông qua các chương trình tìm kiếm như Google hay cơ sở dữ liệu Whois. - Active: Thu thập các thông tin về địa chỉ IP, domain, DNS,… của hệ thống. Kẻ tấn công tiến hành dò quét mạng để xác định các máy đang hoạt động hay những dịch vụ đang chạy trên một hệ thống nào đó thông qua các công cụ như Nessus, Supperscan. Scanning (Quét hệ thống) Scanning là quá trình thuộc giai đoạn thu thập thông tin reconnaissance. Các hacker tiến hành scanning bằng các chương trình quét lỗi hệ thống, quét địa chỉ IP hay các cổng đang mở bằng ứng dụng Nmap, Acunetix Web Vulnerability Scanner... Gainning access (Chiếm quyền điều khiển) Gaining access là quá trình thâm nhập mục tiêu khi quá trình khai thác và tấn công thành công. Lúc này hacker sẽ xâm nhập vào hệ thống và tiến hành các hành động đánh cắp tập tin mật khẩu hay phá hủy dữ liệu, chạy những chương trình nguy hiểm, leo thang đặc quyền để có thể truy cập vào các thông tin bí mật. 7 Maitaining access (Duy trì điều khiển) Một khi đã xâm nhập hệ thống thành công hacker thường cài đặt chương trình gián điệp để có thể duy trì sự kiểm soát, nghe lén thông tin người dùng nhập vào từ bàn phím hay mở các công hậu để có thể quay lại vào các lần sau. Công đoạn này được gọi là maintaining access. Những mã độc nguy hiểm các hacker dùng để cấp vào máy tính bị tấn công được gọi là trojan hay backdoor. Clearning tracks (Xoá dấu vết) Covering track hay clear track là hành động xóa dấu vết của các hacker để tránh bị phát hiện. Các hành động này có thể là xóa tập tin nhật kí của ứng dụng hay hệ thống, xóa các chương trình đã được cài đặt, ẩn các tiến trình nguy hiểm. 8 CHƯƠNG II: KỸ THUẬT TẤN CÔNG MẠNG 2.1. Tấn công mạng LAN. 2.1.1 Tấn công tràn bảng CAM trên switch. Bảng CAM là nơi lưu trữ các địa chỉ MAC của các port, và các tham số VLAN trong switch. Không gian bộ nhớ của bảng CAM là hạn chế nên có nguy cơ bị tràn. Kẻ tấn công sẽ làm tràn bảng CAM của switch bằng cách gửi hàng loạt địa chỉ MAC giả mạo. Kẻ tấn công sử dụng tool macof để làm tràn bảng CAM Macof là công cụ trên linux Macof sẽ gửi ngẫu nhiên địa chỉ MAC nguồn và IP (131000/phút). Hình 2. 1 Công cụ macof Lúc này switch sẽ hoạt động như hub các gói tin sẽ được gửi ra tất cả các máy có trong mạng. Kẻ tấn công sử dụng một số tool để bắt gói tin, nghe lén. Ví dụ: Wireshark, Tcpdump/Windump, Observer... 9 Hình 2. 2 Công cụ Wireshark 2.1.2 Tấn công DHCP DHCP là giao thức cho phép cấp phát địa chỉ IP một cách tự động cùng với các cấu hình liên quan khác như subnet mark, gateway và DNS mặc định. Kẻ tấn công gửi gói tin xin DHCP để biết được địa chỉ và phạm vi cấp phát của DHCP server và sau đó sẽ xin hết tất cả các IP trong phạm vi cấp phát của server. Đây là kiểu tấn công từ chối dịch vụ bằng cách xin tất cả địa chỉ cấp phát của server DHCP Hình 2. 3 Tấn công DHCP server. 10 Tiếp theo kẻ tấn công sẽ giả mạo server DHCP trên mạng để cấp phát IP. Kẻ tấn công thay đổi gateway chỉ về máy của chúng, để toàn bộ thông tin nạn nhân gửi ra internet sẽ được chuyển tới máy của chúng thay vì tới gateway thực sự. Hình 2. 4 Dựng server DHCP giả Ngoài việc thay đổi gateway, kẻ tấn công còn có thể thay đổi các thiết lập DNS để chuyển hướng yêu cầu phân giải tên miền của nạn nhân tới các DNS giả mạo thông qua việc cấp phát IP giả. 2.1.3 Tấn công ARP poisoning ARP là giao thức ánh xạ địa chỉ IP đến địa chỉ MAC được nhận diện. Tất cả các thiết bị mạng (nhu cầu truyền thông trên mạng) phát các truy vấn ARP trong mạng để tìm địa chỉ MAC của máy khác. Khi một máy cần giao tiếp với một máy khác, nó tìm kiếm bảng ARP của nó. Nếu địa chỉ MAC không được tìm thấy trong bảng, ARP request được quảng bá ra mạng, tất cả các máy trên mạng sẽ so sánh địa chỉ IP này với địa chỉ MAC của nó. Nếu một trong mạng có địa chỉ trùng với địa chỉ này, nó sẽ trả lời bằng gói ARP reply với địa chỉ IP và MAC. Hai địa chỉ này sẽ được lưu lại và quá trình truyền thông được tiếp tục. Giả mạo bảng ARP chính là lợi dụng bản tính không an toàn của giao thức ARP. Bất cứ thiết bị nào có thể gửi gói ARP reply đến một máy tính khác và máy tính này sẽ cập nhật vào bảng ARP cache của nó ngay giá trị mới này. Việc gửi một gói ARP reply khi không có request nào được tạo ra được gọi là việc gửi ARP “vu vơ”. Khi các ARP 11 reply vu vơ này đến được các máy tính đã gửi request, máy tính request này sẽ nghĩ rằng đó chính là đối tượng mình đang tìm kiếm để truyền thông, tuy nhiên thực chất họ lại đang truyền thông với một kẻ tấn công. Khi user A muốn thiết lập một phiên đến user B, một gói tin ARP request được quảng bá ra toàn miền mạng, lúc này user A chờ phản hồi từ user B. User B phản hồi ARP reply thật. Kẻ tấn công nghe lén các gói tin ARP request và ARP reply và giả mạo mình chính là user hợp pháp. Sau khi bắt được các gói ARP request và ARP reply. Kẻ tấn công có thể giả mạo ARP reply của user B và gửi đến user A.( Hình 2.5) Hình 2. 5 Cách thức giả mạo ARP Giả mạo ARP giúp kẻ tấn công có thể chuyển hướng tất cả giao tiếp giữa hai máy, tất cả lưu lượng được gửi thông qua máy của kẻ tấn công. Các mối de dọa về tấn công ARP như: tấn công từ chối dịch vụ, thông tin dữ liệu, nghe lén cuộc gọi, ăn cắp password....
- Xem thêm -

Tài liệu liên quan