Đăng ký Đăng nhập
Trang chủ Công nghệ thông tin An ninh bảo mật Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống ...

Tài liệu Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống tấn công mạng Ddos và cách phòng chống

.PDF
83
879
106

Mô tả:

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DUY TÂN -------------- GIÁP VĂN SANG NGHIÊN CỨU KHẢO SÁT CÁC PHƯƠNG PHÁP TẤN CÔNG MẠNG DDOS VÀ GIẢI PHÁP PHÒNG CHỐNG Chuyên ngành : Kỹ thuật mạng KHÓA LUẬN CỬ NHÂN CÔNG NGHỆ THÔNG TIN Giảng viên hướng dẫn: ThS.NGUYỄN GIA NHƯ Đà Nẵng – 2014 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống LỜI CẢM ƠN Trước tiên em xin gửi lời cám ơn chân thành sâu sắc tới các thầy cô giáo trong trường Đại học Duy Tân nói chung và các thầy cô giáo trong khoa Công nghệ thông tin nói riêng đã tận tình giảng dạy, truyền đạt cho em những kiến thức, kinh nghiệm quý báu trong suốt thời gian qua. Đặc biệt em xin gửi lời cảm ơn đến thầy Nguyễn Gia Như, thầy đã tận tình giúp đỡ, trực tiếp chỉ bảo, hướng dẫn em trong suốt quá trình làm luận văn tốt nghiệp. Trong thời gian làm việc với thầy, em không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà còn học tập được tinh thần làm việc, thái độ nghiên cứu khoa học nghiêm túc, hiệu quả, đây là những điều rất cần thiết cho em trong quá trình học tập và công tác sau này. Mặc dù đã rất cố gắng, nhưng trong một khoảng thời gian cho phép, cũng như hạn chế về mặt kiến thức của bản thân, cuốn luận văn này không thể tránh khỏi nhiều thiếu sót. Chính vì vậy, em rất mong nhận được sự góp ý của các thầy giáo, cô giáo cũng như của bạn bè và những ngưới có quan tâm đến lĩnh vực mà cuốn luận văn này đã được trình bày. Đà Nẵng, tháng 08 năm 2014 Tác giả Giáp Văn Sang SVTH: Giáp Văn Sang – 1827112030 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống DANH MỤC HÌNH Hình 1.1 Vấn đề an ninh là cấp thiết. .........................................................................5 Hình 1.2 Lỗ hổng bị khai thác bởi tin tặc. ..................................................................6 Hình 1.3 Xếp hạng những quốc gia chiếm tỉ lệ lớn nhất trong việc phát tán mã độc. .....................................................................................................................................7 Hình 1.4 Một số lỗ hổng bảo mật phổ biến. ...............................................................9 Hình 1.5 Danh sách các website của Việt Nam bị hacker tấn công. ........................17 Hình 1.6 Tình hình bảo mật năm 2013 .....................................................................20 Hình 2.1 Kiểu tấn công SYN flood ..........................................................................27 Hình 2.2 Kiểu tấn công DDoS ..................................................................................28 Hình 2.3 Kiểu tấn công Smurf Attack ......................................................................29 Hình 2.4 Mô hình DDoS ..........................................................................................31 Hình 2.5 Sơ đồ chính phân loại các kiểu tấn công DDoS ........................................33 Hình 2.6 Kiến trúc attack-network kiểu Agent – Handler .......................................33 Hình 2.7 Kiến trúc attack-network của kiểu IRC-Base ............................................35 Hình 2.8 Mô hình Amplification Attack ..................................................................37 Hình 2.9 Mô hình TCP SYS Attack nhận được ACK packet ..................................38 Hình 2.10 Mô hình TCP SYS Attack không nhận được ACK packet .....................39 SVTH: Giáp Văn Sang – 1827112030 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống MỤC LỤC LỜI CẢM ƠN LỜI NÓI ĐẦU CHƢƠNG 1. CƠ SỞ LÝ THUYẾT .........................................................................1 1.1 TỔNG QUAN VỀ TẤN CÔNG MẠNG .......................................................1 1.1.1 Khái niệm về Hack ..................................................................................1 1.1.1.1 Hacker là gì ? ....................................................................................1 1.1.1.2 Ảnh hưởng của Hack ........................................................................1 1.1.2 Các giai đoạn của Hack ...........................................................................2 1.1.2.1 Trinh sát .............................................................................................2 1.1.2.2. Quét ...................................................................................................2 1.1.2.3. Truy cập ............................................................................................2 1.1.2.4. Duy trì truy cập .................................................................................2 1.1.2.5. Xóa dấu vết .......................................................................................3 1.1.3 Tình trạng tấn công mạng hiện nay .......................................................3 1.2 TỔNG QUAN AN TOÀN MẠNG ................................................................8 1.2.1 Mở đầu ......................................................................................................8 1.2.2 Nguy cơ ảnh hƣởng đến an toàn mạng ..................................................9 1.2.2.1 Lổ hổng ..............................................................................................9 1.2.2.2 Các kỹ thuật tấn công trên mạng ...................................................10 1.2.3 Bảo mật – một xu hƣớng tất yếu ..........................................................13 1.2.4 Chúng ta cần bảo vệ những tài nguyên nào ........................................14 1.2.5 Kẻ tấn công là ai ....................................................................................14 1.2.6 Hiện trạng bảo mật mạng hiện nay .....................................................16 1.2.6.1 Giai đoạn hiện nay ..........................................................................16 1.2.6.2 Dự báo..............................................................................................25 CHƢƠNG 2. KỸ THUẬT TẤN CÔNG DDOS VÀ CÁCH PHÕNG CHỐNG 26 2.1 GIỚI THIỆU CHUNG VỀ DOS/DDOS .....................................................26 2.1.1 Khái Niệm DOS (Denial of Service) .....................................................26 2.1.2 Mục tiêu mà kẻ tấn công thƣờng sử dụng tấn công DoS ..................26 2.2. CÁC KỸ THUẬT TẤN CÔNG ..................................................................27 2.2.1 Khái niệm TCP bắt tay ba chiều ..........................................................27 2.2.2 Thông qua kết nối ..................................................................................27 2.2.3 Lợi dụng nguồn tài nguyên của chính nạn nhân để tấn công ...........28 2.2.3.1 Kiểu tấn công Land Attack .............................................................28 2.2.3.2 Kiểu tấn công UDP flood ................................................................28 SVTH: Giáp Văn Sang – 1827112030 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống 2.2.4 Sử dụng băng thônng ...........................................................................28 2.2.5 Sử dụng các nguồn tài nguyên khác ....................................................28 2.3 CÁC BIỆN PHÁP PHÕNG CHỐNG ........................................................30 2.4 KHÁI NIỆM DDOS (Distributed Denial Of Service) ..............................31 2.4.1 Các giai đoạn của cuộc tấn công DDos ................................................32 2.4.1.1 Giai đoạn chuẩn bị ..........................................................................32 2.4.1.2 Giai đoạn xác định mục tiêu và thời điểm .....................................32 2.4.1.3 Phát động tấn công và xóa dấu vết .................................................32 2.4.2 Kiến trúc tổng quan của DDos attack-network ..................................32 2.4.3 Mô hình Agent – Handler .....................................................................33 2.4.4 Mô hình IRC – Based ............................................................................34 2.5 PHÂN LOẠI KIỂU TẤN CÔNG DDOS ....................................................35 2.5.1 Những kiểu tấn công làm cạn kiệt băng thông ...................................35 2.5.1.1 Flood attack .....................................................................................36 2.5.1.2 Amplification Attack .......................................................................36 2.5.2 Những kiểu tấn công làm cạn kiệt tài nguyên .....................................38 2.5.2.1 Protocol Exploit Attack ...................................................................38 2.5.2.2 Malformed Packet Attack................................................................39 2.6 MỘT SỐ ĐẶC TÍNH CỦA CÔNG CỤ DDOS ATTACK .......................40 2.6.1 Cách thức cài đặt DDoS Agent .............................................................40 2.6.2 Giao tiếp trên Attack-Network.............................................................41 2.6.3 Các nền tảng hỗ trợ Agent ....................................................................41 2.7 MỘT SỐ CÔNG CỤ DDOS ........................................................................42 2.7.1 Công cụ DDoS dạng Agent – Handler: ................................................42 2.7.2 Công cụ DDoS dạng IRC – Based: .......................................................43 2.8 NHỮNG KỸ THUẬT ANTI- DDOS .........................................................43 2.8.1 Tối thiểu hóa số lƣợng Agent: ..............................................................44 2.8.2 Tìm và vô hiệu hóa các Handler: .........................................................44 2.8.3 Phát hiện dấu hiệu của một cuộc tấn công: .........................................44 2.8.4 Làm suy giàm hay dừng cuộc tấn công: ..............................................45 2.8.5 Chuyển hƣớng của cuộc tấn công: .......................................................45 2.8.6 Giai đoạn sau tấn công: .........................................................................46 2.9 MỘT SỐ PHƢƠNG PHÁP PHÕNG CHỐNG ..........................................46 CHƢƠNG 3. THIẾT KẾ CHÍNH SÁCH BẢO MẬT VÀ CÀI ĐẶT .................49 3.1 THIẾT KẾ CHÍNH SÁCH ..........................................................................49 3.1.1 Các biện pháp phát hiện hệ thống bị tấn công....................................49 SVTH: Giáp Văn Sang – 1827112030 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống 3.1.2 Các quy tắc bảo mật ..............................................................................50 3.1.3 Xây dựng chính sách bảo mật ..............................................................51 3.1.3.1 Các bước chuẩn bị ..........................................................................51 3.1.3.2 Xác định đối tượng cần bảo vệ .......................................................51 3.1.3.3 Xác định nguy cơ đối với hệ thống .................................................52 3.1.4 Xác định phƣơng án thực thi chính sách bảo mật ..............................53 3.1.4.1 Tính đúng đẵn .................................................................................53 3.1.4.2 Tính thân thiện ................................................................................54 3.1.4.3 Tính hiệu quả ..................................................................................54 3.1.5 Thiết lập các quy tắc, thủ tục đối với hoạt động truy nhập không hợp lệ ................................................................................................................54 3.1.5.1 Các công cụ nhận biết truy nhập không hợp lệ .............................54 3.1.5.2 Các phản ứng của hệ thống ............................................................55 3.1.6 Triển khai chính sách bảo mật .............................................................55 3.1.7 Thiết lập các thủ tục bảo vệ hệ thống, quản lý tài khoản ngƣời dùng ..........................................................................................................................56 3.1.8 Các mục tiêu của bảo mật hệ thống .....................................................59 3.1.9 Đề xuất các giải pháp ............................................................................61 3.2 CÀI ĐẶT THỬ NGHIỆM............................................................................61 3.2.1 Mô hình tấn công DDOS .......................................................................61 3.2.2 Các bƣớc thực hiện ................................................................................61 3.2.3 Giới thiệu một số tool attack.................................................................67 3.2.3.1 Tool dùng để Crack Password ........................................................67 3.2.3.2 Tools Scan các lỗ hổng trên Web ...................................................68 3.2.4 Thực hiện chạy thử trên máy ảo ..........................................................69 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN CỦA ĐỂ TÀI.....................................72 TÀI LIỆU THAM KHẢO SVTH: Giáp Văn Sang – 1827112030 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống LỜI NÓI ĐẦU Ngày nay, Internet, một kho tàng thông tin khổng lồ, phục vụ hữu hiệu trong sản xuất kinh doanh, đã trở thành đối tượng cho nhiều người tấn công với các mục đích khác nhau. Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùa bỡn với người khác. Cùng với sự phát triển không ngừng của Internet và các dịch vụ trên Internet, số lượng các vụ tấn công trên Internet cũng tăng theo cấp số nhân. Trong khi các phương tiện thông tin đại chúng ngày càng nhắc nhiều đến Internet với những khả năng truy nhập thông tin dường như đến vô tận của nó, thì các tài liệu chuyên môn bắt đầu đề cập nhiều đến vấn đề bảo đảm và an toàn dữ liệu cho các máy tính được kết nối vào mạng Internet. Với nhu cầu trao đổi thông tin, bắt buộc các cơ quan, tổ chức phải hòa mình vào mạng toàn cầu Internet. An toàn và bảo mật thông tin là một trong những vấn đề quan trọng hàng đầu, khi thực hiện kết nối mạng nội bộ của các cơ quan, doanh nghiệp, tổ chức với Internet. SVTH: Giáp Văn Sang – 1827112030 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống PHẦN MỞ ĐẦU I. LÝ DO CHỌN ĐỀ TÀI Ngày nay, các biện pháp an toàn thông tin cho máy tính cá nhân cũng như các mạng nội bộ đã được nghiên cứu và triển khai. Tuy nhiên, vẫn thường xuyên có các mạng bị tấn công, có các tổ chức bị đánh cắp thông tin, gây nên những hậu quả vô cùng nghiêm trọng. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của các công ty lớn như Microsoft, IBM, các trường đại học và các cơ quan nhà nước, các tổ chức quân sự, nhà băng, một số vụ tấn công với quy mô khổng lồ …. Một phần rất lớn các vụ tấn công không được thông báo vì nhiều lý do, trong đó có thể kể đến nỗi lo mất uy tín hoặc chỉ đơn giản những người quản trị dự án không hề hay biết những vụ tấn công nhằm vào hệ thống của họ. Không chỉ những vụ tấn công tăng lên nhanh chóng mà các phương pháp tấn công cũng liên tục hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống ngày càng đề cao cảnh giác. Vì vậy việc kết nối mạng nội bộ của cơ quan tổ chức mình vào mạng Internet mà không có các biện pháp đảm bảo an ninh thì cũng được xem là tự sát. Từ nhu cầu phát triển của công nghệ thông tin. Các cơ quan, tổ chức phải đảm bảo an toàn thông tin trong quá trình kết nối. Vì vậy, em quyết định chọn đề tài: “Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống” II. PHẠM VI NGHIÊN CỨU - Phương pháp tấn công DDOS và các phương pháp tấn công mạng phổ biến, đặc biệt là các giải pháp phòng chống tấn công mạng DDOS. III. MỤC TIÊU - Tìm hiểu kỹ thuật tấn công DDOS và các kỹ thuật xâm nhập bất hợp pháp mà Hacker sử dụng để tấn công hệ thống mạng. - Tìm hiểu các giải pháp bảo mật cho hệ thống. IV. Ý NGHĨA KHOA HỌC VÀ THỰC TIỄN + Ý nghĩa khoa học: - Cung cấp thêm kiến thức về các phương pháp tấn công và các giải pháp bảo mật an toàn hệ thống. + Ý nghĩa thực tiễn SVTH: Giáp Văn Sang – 1827112030 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống - Tìm hiểu phương pháp tấn công DDOS. - Đưa ra các giải pháp bảo mật tốt nhất cho hệ thống. - Giúp hệ thống tránh khỏi những rủi ro. V. PHƢƠNG PHÁP NGHIÊN CỨU - Tìm kiếm và thu thập tài liệu liên quan đến các phương pháp tân công và giải pháp phòng chống. - Nhận định, đánh giá các giải pháp bảo mật. - Chạy Demo, đánh giá kết quả. SVTH: Giáp Văn Sang – 1827112030 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống CHƢƠNG 1. CƠ SỞ LÝ THUYẾT 1.1 TỔNG QUAN VỀ TẤN CÔNG MẠNG 1.1.1 Khái niệm về Hack 1.1.1.1 Hacker là gì ? - Một người thông minh với kỹ năng máy tính xuất sắc, có thể tạo ra hay khám phá các phần mềm và phần cứng máy tính. - Đối với một số Hacker, hack là một sở thích của họ có thể tấn công nhiều máy tính để học mạng. - Mục đích của họ là tìm hiểu kiến thức hoặc phá hoại bất hợp pháp. - Một số mục đích xấu của hacker từ việc hack như: đánh cắp dữ liệu kinh doanh, thông tin thẻ tín dụng, sổ bảo hiểm xã hội, mật khẩu e-mail.... 1.1.1.2 Ảnh hưởng của Hack Các ảnh hưởng của Hack. -Thiệt hại cho thông tin từ hành vi trộm cắp thông tin. - Trộm cắp dữ liệu thông tin tín dụng, sổ bảo hiểm xã hội hoặc lừa đảo. - Kẻ tấn công sử dụng Horse, Trojans, Rootkit, Virus và mã độc. - Trộm cắp địa chỉ email để gửi thư rác, mật khẩu để truy cập ngân hàng trực tuyến ISP, hoặc các dịch vụ Web. Ảnh hưởng của Hack tới kinh doanh. - Theo thông tin nghiên cứu an ninh quốc gia Symantec, các cuộc tấn công của hacker gây thiệt hại cho các doanh nghiệp lớn khoản 2,2 triệu $ mỗi năm. - Hành vi trộm cắp tài khoản của khách hàng có thể làm giảm danh tiếng của doanh nghiệp. - Hack có thể làm doanh nghiệp phá sản từ một thông tin. - Kẻ tấn công có thể ăn cắp bí mật thông tin tài chính, hợp đồng quan trọng và bán chúng cho các đối thủ cạnh tranh. - Botnet có thể được sử dụng để khởi động DOS và các cuộc tấn công dựa trên các web khác, dẫn đến các danh nghiệp bị giảm doanh thu. SVTH: Giáp Văn Sang – 1827112030 Trang: 1 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống 1.1.2 Các giai đoạn của Hack 1.1.2.1 Trinh sát Trinh sát là gì ? Trinh sát đề cập đến giai đoạn chuẩn bị để một kẻ tấn công tìm kiếm để thu thập thông tin về một mục tiêu trước khi tung ra một cuộc tấn công. Mục đích chính là tìm hiểu một lượng lớn thông tin của mục tiêu để việc tấn công trong tương lai trở nên dễ dàng hơn. Phạm vi trinh sát mục tiêu có thể bao gồm các khách hàng, nhân viên hoạt động mạng và hệ thống… Các loại trinh sát. - Trinh sát thụ động Trinh sát mục tiêu mà không cần trực tiếp tương tác với mục tiêu. Vd: Tìm kiếm hồ sơ công khai hoặc các bản tin đã phát hành. - Trinh sát chủ động. Trinh sát mục tiêu cần phải tương tác với mục tiêu qua nhiều phương tiện. Vd: Các cuộc gọi để lấy thông tin kỹ thuật cá nhân. 1.1.2.2. Quét Trước khi tấn công, trên cơ sở các thông tin thu thập được qua quá trình trình sát, kẻ tấn công quét mạng lưới thông tin của mục tiêu. Quét có thể bao gồm việc sử dụng các trình quay số, máy quét cổng, lập bảng đồ, quét bao quát, quét lỗ hổng,…Kẻ tấn công khai thác các thông tin như tên máy tính, địa chỉ IP, và tài khoản người dùng để bắt đầu tấn công. 1.1.2.3. Truy cập Truy cập dùng để chỉ việc kẻ tấn công có được quyền truy cập vào hệ thống điều hành hoặc ứng dụng mạng. Kẻ tấn công có thể truy cập ở cấp hệ điều hành, cấp ứng dụng hoặc cấp mạng. Kẻ tấn công có thể nâng cấp quyền để có thể truy cập toàn bộ hệ thống. Kẻ tấn công đoạt được quyền kiểm sát hệ thống rồi mới khai thác thông tin. Vd : bẻ mật khẩu, tràn bộ đệm, từ chối dịch vụ, đánh cắp tài khoản,… 1.1.2.4. Duy trì truy cập Duy trì truy cập nói đến việc kẻ tấn công cố gắng giữ lại quyền sở hữu hệ SVTH: Giáp Văn Sang – 1827112030 Trang: 2 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống thống. Kẻ tấn công sử dụng các hệ thống đã chiếm được để bắt dầu các cuộc tấn công tiếp theo. Kẻ tấn công có thể giữ quyền sở hữu hệ thống của mình khỏi những kẻ tấn công khác bằng backdoor, rootkits hoặc trojan. Kẻ tấn công có thể thực hiện tất cả các thao tác với dữ liệu của hệ thống đang sở hữu. 1.1.2.5. Xóa dấu vết Kẻ tấn công tiến hành xóa các bản ghi trên máy tính chủ, hệ thống và các ứng dụng để tránh bị nghi ngờ. Mục đích: Là các hoạt động để che giấu hành vi tấn công của kẻ tấn công. Tiếp tục truy cập vào hệ thống của nạn nhân vì không bị chú ý và phát hiện, xóa bằng chứng liên quan đến bản thân. 1.1.3 Tình trạng tấn công mạng hiện nay - Việt Nam là một trong những quốc gia thường xuyên bị tấn công mạng. Virút, mã độc đã gây thiệt hại gần 8.000 tỉ đồng riêng tại VN trong 12 tháng qua. Theo thống kê từ Chi hội An toàn thông tin phía Nam (VNISA) công bố đầu tháng 8, VN đứng đầu danh sách các quốc gia thường xuyên bị tấn công mạng. Hệ thống máy chủ các cơ quan Chính phủ, các bộ, ngành tại VN là đích nhắm thường xuyên của các cuộc tấn công, với 394 máy chủ bị kết nối “âm thầm” và thường trực đến máy chủ nước ngoài, bỏ xa con số 34 của Nga và 19 của Ấn Độ. Ngoài ra, cũng từ VNISA, trong tháng 5 có 425 website các cơ quan, doanh nghiệp tại VN bị hacker xâm nhập, đại đa số do hacker nước ngoài thực hiện (416 vụ). Không chỉ có các cơ quan tổ chức Chính phủ và doanh nghiệp chịu tổn thất nặng nề từ tấn công mạng, người dùng VN cũng gánh chịu những ảnh hưởng lớn. Khảo sát từ Công ty an ninh mạng Bkav công bố vào tháng 6 cho biết trong 12 tháng qua, virút, mã độc đã gây thiệt hại gần 8.000 tỉ đồng (trung bình mỗi người dùng máy tính VN thiệt hại 1.354.000 đồng vì virút). - Muôn hình vạn trạng Trong khi đó, báo cáo bảo mật quý 2 từ Công ty Trend Micro ghi nhận một đợt tấn công nhằm mục tiêu chống đối các cơ quan chính phủ ở các quốc gia châu Á SVTH: Giáp Văn Sang – 1827112030 Trang: 3 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống và châu Âu. Email giả danh Bộ Quốc phòng Trung Quốc nhưng được gửi đi từ gmail, có đính kèm mã độc giả mạo tinh vi thành một tài liệu “hợp pháp”. Chủ đề của email và tài liệu đính kèm được nhấn mạnh nhằm thu hút sự quan tâm từ những quan chức là mục tiêu của cuộc tấn công. Mã độc khai thác lỗ hổng bảo mật trong ứng dụng văn phòng Microsoft Office (từ phiên bản Office 2003 đến Office 2010 đều bị ảnh hưởng và đã có bản vá lỗi). Thông qua đó, kẻ tấn công muốn đánh cắp thông tin đăng nhập vào các trang web và các tài khoản email từ Internet Explorer và Microsoft Outlook. Dữ liệu bị đánh cắp sẽ được chuyển về hai địa chỉ mạng (IP) ở Hong Kong. Theo các chuyên gia phân tích an ninh mạng, máy tính và máy chủ thuộc về những cơ quan chính phủ là mục tiêu phổ biến nhất của các cuộc tấn công mạng với cường độ và số lượng ngày càng gia tăng. Cơ sở hạ tầng kinh tế và xã hội, bao gồm cả an ninh quốc phòng đều có nhiều ứng dụng công nghệ thông tin - viễn thông, đây là những mục tiêu lớn của tấn công mạng theo nhiều mục đích khác nhau như thu thập thông tin, gây rối cộng đồng, gây thiệt hại kinh tế, làm tê liệt hệ thống công cộng hay hệ thống điều hành, tiêu diệt mục tiêu trọng điểm hoặc nhiễu thông tin điều khiển. - Một công ty hứng 10.000 cuộc tấn công Theo báo cáo điều tra dài 58 trang của bộ phận nghiên cứu từ Tổ chức Quốc tế các ủy ban chứng khoán và Liên đoàn Quốc tế các văn phòng giao dịch chứng khoán công bố vào tháng 7, gần 50% hệ thống giao dịch chứng khoán ghi nhận các đợt tấn công, hầu hết là tấn công từ chối dịch vụ (DDoS) làm nghẽn hệ thống với lưu lượng dữ liệu rất lớn hoặc âm mưu thâm nhập qua mã độc tạo cửa sau. Hai nhà điều hành Nasdaq OMX Group và BATS Global Markets thừa nhận là mục tiêu tấn công mạng trong tháng 2-2012. Trước đó vào năm 2010, hacker đã xâm nhập hệ thống máy tính Nasdaq, cài đặt mã độc theo dõi giám đốc những công ty đại chúng. Bản báo cáo đưa ra trị giá ước tính thiệt hại từ tấn công mạng các sàn chứng khoán ảnh hưởng đến xã hội, giữa mức 388 tỉ USD đến 1.000 tỉ USD. Các hacker có thể đã chiếm được quyền truy xuất đến phần mềm điều khiển hệ thống, cho phép chúng quyền điều khiển những đường ống dẫn dầu hay khí gas như điều tiết dòng chảy dầu khí, hoặc lượng điện, khả năng tắt mở hệ thống và kiểm SVTH: Giáp Văn Sang – 1827112030 Trang: 4 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống soát các chức năng chủ chốt. Các quan chức Mỹ nhận định vụ việc như một hoạt động “thu thập thông tin của những công ty năng lượng, tìm cách thức phá hoại hay hủy diệt khi cần trong tương lai”. Khảo sát do Quốc hội Mỹ công bố tháng 5 cho thấy mỗi công ty quản lý mạng lưới điện hứng chịu đến 10.000 cuộc tấn công mạng lớn nhỏ mỗi tháng. Hacker ngày nay còn là những “chiến binh kỹ thuật số”, đứng trong hàng ngũ quân đội, phục vụ cho những mục đích chính trị như đánh cắp tài liệu mật, theo dõi mục tiêu. Nhiều cáo buộc về hacker được cho là có xuất xứ từ Trung Quốc đã tấn công mạng vào hệ thống các nhà thầu quân sự Mỹ gồm cả Lockheed Martin năm 2011, hay hệ thống máy tính chứa đựng thông tin về tên lửa, tàu ngầm hạt nhân INS Arihant cùng dự án thử nghiệm tàu ngầm hạt nhân dưới lòng đất tại trụ sở Bộ tư lệnh hải quân miền đông Ấn Độ ở Visakhapatnam. - Hơn 1,7 tỉ cuộc tấn công mạng trong năm 2013 Năm 2013 đã xảy ra hơn 1,7 tỉ cuộc tấn công mạng trên toàn thế giới, và xu hướng trong tương lai sẽ là các cuộc tấn công di động. Hình 1.1 Vấn đề an ninh là cấp thiết. Di động là một lĩnh vực CNTT đang phát triển rất nhanh. Năm 2013, vấn đề an ninh xung quanh thiết bị di động đã đạt đến một cấp độ mới về sự gia tăng cả về số lượng lẫn chất lượng. Nếu năm 2011 là năm phần mềm độc hại cho di động bắt đầu tạo được sức hút đối với tin tặc thì năm 2013, các phần mềm độc hại này đã trở nên hoàn thiện và tinh vi hơn. SVTH: Giáp Văn Sang – 1827112030 Trang: 5 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống - Những mối đe dọa di động Obad có lẽ là phát hiện đáng chú ý nhất trong lĩnh vực di động, đang được phân tán bởi nhiều phương pháp, trong đó có một botnet được thiết lập sẵn. Smartphone Android nếu bị lây nhiễm Trojan-SMS.AndroidOS.Opfake.a thì sẽ biến thành một nơi nhân bản, nó gửi các tin nhắn văn bản có chứa liên kết độc hại đến tất cả số điện thoại có trong danh bạ.. Các botnet di động mang đến một lợi thế đáng kể so với những botnet truyền thống: smartphone hiếm khi bị tắt nguồn, hầu hết các truy cập luôn sẵn sàng và chỉ đợi lệnh tấn công. Tác vụ thông thường mà các botnet thực hiện bao gồm gửi thư rác hàng loạt, tấn công DDoS và lấy cắp thông tin cá nhân, tất cả hoạt động này không đòi hỏi hiệu suất và được thực hiện dễ dàng trên smartphone. - Các ứng dụng có lỗ hổng bị khai thác bởi tin tặc Theo Kaspersky Lab, 90,52% nỗ lực khai thác lỗ hổng được phát hiện nhắm tới mục tiêu số một là Oracle Java. Vị trí thứ hai thuộc về thành phần Windows, bao gồm các tập tin hệ điều hành Windows có lỗ hổng, không xét tới Internet Explorer và Microsoft Office. Hầu hết các cuộc tấn công trên Windows đều nhắm tới mục tiêu là một lỗ hổng được phát hiện trong win32k.sys. Hình 1.2 Lỗ hổng bị khai thác bởi tin tặc. Một số ứng dụng có lỗ hổng bị khai thác bởi tin tặc Vị trí thứ ba là các lỗ hổng trên Android. Tội phạm mạng hoặc chính bản thân người dùng sử dụng các lỗ hổng trên Android để đạt được quyền điều khiển thiết bị (root). Gần đây, đã có thông tin trình duyệt Chrome cho Nexus 4 và Samsung Galaxy S4 có một lỗ hổng và có thể bị khai khác trong tương lai. - Các mối đe dọa trực tuyến SVTH: Giáp Văn Sang – 1827112030 Trang: 6 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống Số lượng các cuộc tấn công trực tuyến trên toàn thế giới tăng từ 1.595.587.670 trong năm 2012 lên 1.700.870.654 trong năm 2013. So với năm ngoái, tốc độ tăng trưởng của các cuộc tấn công dựa trên trình duyệt đã giảm. Số lượng các cuộc tấn công dạng này được vô hiệu hóa trong năm 2013 tăng 1,07 lần so với năm 2012, trong khi năm 2012 con số tương ứng là 1,7. Công cụ chính đằng sau các cuộc tấn công dựa trên trình duyệt vẫn là các gói cập nhật chứa lỗ hổng, mang đến cho tội phạm mạng cơ hội lây nhiễm mã độc vào máy tính của nạn nhân khá dễ dàng. Để thực hiện được 1.700.870.654 cuộc tấn công trên internet, tội phạm mạng đã sử dụng 10.604.273 máy chủ đơn nhất, nhiều hơn 4 triệu máy so với năm 2012. Năm 2013 có một sự thay đổi nhỏ trong bảng xếp hạng 10 quốc gia phát tán phần mềm độc hại hàng đầu so với năm 2012, trong đó Mỹ đứng đầu, còn Việt Nam xuất hiện ở vị trí thứ 8. Hình 1.3 Xếp hạng những quốc gia chiếm tỉ lệ lớn nhất trong việc phát tán mã độc. - Dự đoán Alexander Gostev, Trưởng bộ phận Bảo mật, đội Nghiên cứu và Phân tích toàn cầu, Kaspersky Lab, nhận xét: "Internet đã bắt đầu phá vỡ thành các đoạn quốc gia. Vụ rò rỉ của Snowden đã tăng cường nhu cầu đối với quy định cấm sử dụng các dịch vụ nước ngoài. Bước tiếp theo rất có thể sẽ là nỗ lực hạn chế truy cập vào dữ liệu nước ngoài ở các quốc gia. Khi xu hướng này phát triển hơn nữa có thể dẫn đến sự sụp đổ của internet hiện nay, phá vỡ thành hàng chục mạng lưới khác nhau". SVTH: Giáp Văn Sang – 1827112030 Trang: 7 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống Một số quốc gia đã áp dụng hoặc đang có kế hoạch áp dụng luật cấm sử dụng các dịch vụ của nước ngoài. Trong tháng 11, Đức thông báo rằng, tất cả các thông tin liên lạc giữa các nhà chức trách Đức sẽ bị khóa hoàn toàn trong nước. Brazil đã công bố kế hoạch xây dựng một kênh internet thay thế để không sử dụng đường truyền có đi qua Florida (Mỹ). 1.2 TỔNG QUAN AN TOÀN MẠNG 1.2.1 Mở đầu Chủ đề an ninh mạng được đề cập dồn dập trên các báo, truyền hình, internet… trong những năm gần đây. Danh sách các website bị tấn công mỗi ngày một dài gây lo ngại cho nhiều tổ chức, doanh nghiệp. Các cuộc tấn công tin học này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các công ty lớn tới các tổ chức quốc tế. Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhức nhối. Qua rồi thời các hacker tấn công âm thầm, đơn lẻ với mục đích chủ yếu là chứng minh năng lực cá nhân. Xu hướng chung của hacker hiện nay là tập trung thành những nhóm có tổ chức, có đường hướng hoạt động, công khai kế hoạch tấn công và chủ động nhắm đến các mục tiêu là doanh nghiệp, tổ chức tầm cỡ, kể cả các cơ quan Chính phủ với mục đích thị uy và trục lợi. Những cuộc tấn công này gây ra thiệt hại không chỉ về tài sản, thông tin kinh doanh mà còn cả về uy tín đơn vị. Các hệ thống thông tin của Việt Nam bị một số cuộc tấn công từ hacker. Điển hình như tháng 6/2011, hơn 275 website của Việt Nam đã bị tấn công trong vòng nửa tháng, trong đó có khoảng 70 website là của các cơ quan nhà nước. Các hình thức tấn công bao gồm tấn công từ chối dịch vụ, tấn công khai thác lỗ hổng bảo mật để lấy dữ liệu hoặc thâm nhập hệ thống, thay đổi nội dung website,… Hay như vụ việc của Công ty An ninh mạng Bkav, ban đầu chỉ là việc một hacker tấn công vào trang web WebScan.vn của Bkav và để lại một file có nội dung “hacked :))” trên trang WebScan.vn để rồi sau khi hacker đó bị bắt, một nhóm hacker tự xưng là Anonymous VN đã tiến hành hack vào trang chủ của Bkav và khiến cho trang này không thể nào truy cập được và chỉ hiện các thông báo lỗi như "Service Unavailable" hay "Bad Request (Invalid Hostname), chính từ vụ việc này mà uy tín SVTH: Giáp Văn Sang – 1827112030 Trang: 8 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống của Bkav sụt giảm nghiêm trọng, cộng đồng mạng cũng bắt đầu tiến hành tẩy chay phần mềm diệt virus của Bkav không thương tiếc. Có thể thấy sự gia tăng về số lượng các website trong xu hướng hội nhập toàn cầu và thương mại điện tử ngày càng phát triển mạnh đã biến internet trở thành một mục tiêu béo bở. Bên cạnh đó, khối lượng virus, trojan, worm thế hệ mới ra đời và lan tràn với tốc độ chóng mặt. Các phương tiện bảo vệ máy tính như phần mềm diệt virus, hệ thống tường lửa, máy chủ giúp phát hiện và ngăn chặn các cuộc tấn công mạng còn nhiều hạn chế. Việc bảo mật mạng cũng chưa được các tổ chức, doanh nghiệp quan tâm đúng mức. Điều này dẫn đến hoạt động đào tạo về an ninh mạng còn bó hẹp, khiến nguồn nhân lực trong lĩnh vực này dù rất cần nhưng lại thiếu cả về chất lẫn lượng. 1.2.2 Nguy cơ ảnh hƣởng đến an toàn mạng 1.2.2.1 Lổ hổng Các hacker thường xuyên lợi dụng các lỗ hổng có sẵn để có thể có cơ hội tấn công, dù web được bảo mật bằng những phương thức khác nhau, thế nhưng hacker là những người rất tinh tế. Họ tìm tòi và suy nghĩ ra những phương pháp tấn công rất thông minh và độc đáo dựa trên các lỗ hổng của ứng dụng web. Dưới đây là thống kê vào năm 2009 về một vài phương pháp tấn công phổ biến. Hình 1.4 Một số lỗ hổng bảo mật phổ biến. SVTH: Giáp Văn Sang – 1827112030 Trang: 9 Nghiên cứu khảo sát các phương pháp tấn công mạng DDOS và giải pháp phòng chống Trong đó: SQL Injection: Một vụ tấn công "SQL Injection" (SQLI) dựa trên sự tiên tiến của một trang web nghèo nàn về kỹ thuật, và có lỗi trong bảo mật dữ liệu. Kết quả của một vụ tấn công có thể lấy toàn bộ dữ liệu từ database hay server. Không như tấn công bằng DDoS, một vụ SQLI hoàn toàn dễ dàng ngăn chặn nếu web được lập trình đúng cách. The Cross-Site Scripting: Cross-site Scripting (XSS) là lỗ hổng cho phép hacker có thể chèn những đoạn mã client-script (thường là Javascript hoặc HTML) vào trang web, khi người dùng vào những trên web này, mã độc sẽ được thực thi trên máy của người dùng, là một lỗi phổ biến, có rất nhiều trang web bị mắc phải lỗi này, chính vì thế ngày càng có nhiều người quan tâm đến lỗi này. Lỗi này thường được dùng để thực hiện tấn công XSS. Buffer errors: Lỗi tràn bộ đệm là một lỗi lập trình có thể gây ra một ngoai lệ truy nhập bộ nhớ máy tính và chương trình bị kết thúc, hoặc khi người dùng có ý phá hoại, họ có thể lợi dụng lỗi này để phá vỡ an ninh hệ thống. Lỗi tràn bộ đệm là một điều kiện bất thường khi một tiến trình lưu dữ liệu vượt ra ngoài biên của một bộ nhớ đệm có chiều dài cố định. Kết quả là dữ liệu đó sẽ đè lên các vị trí bộ nhớ liền kề. Dữ liệu bị ghi đè có thể bao gồm các bộ nhớ đệm khác, các biến và dữ liệu điều khiển luồng chạy của chương trình (program flow control). Các lỗi tràn bộ đệm có thể làm cho một tiến trình đổ vỡ hoặc cho ra các kết quả sai. Các lỗi này có thể được kích hoạt bởi các dữ liệu vào được thiết kế đặc biệt để thực thi các đoạn mã phá hoại hoặc để làm cho chương trình hoạt động một cách không như mong đợi. Bằng cách đó, các lỗi tràn bộ đệm gây ra nhiều lỗ hỏng bảo mật (vulnerability) đối với phần mềm và tạo cơ sở cho nhiều thủ thuật khai thác (exploit). 1.2.2.2 Các kỹ thuật tấn công trên mạng Giới hacker có rất nhiều phương thức tấn công mạng nhưng phương thức được ưa chuộng nhất hiện nay có thể nói là tấn công DoS và DDos, đó là 2 phương thức tấn công đơn giản nhưng lại mang lại hiệu quả to lớn cho hacker. - Authentication attacks: Authentication đóng một vai trò rất quan trọng trong việc đảm bảo tính an ninh của một web application. Khi một user cung cấp login name và password để xác thực tài khoản của mình, web application cấp quyền SVTH: Giáp Văn Sang – 1827112030 Trang: 10
- Xem thêm -

Tài liệu liên quan