BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC LẠC HỒNG
***
ĐINH TUẤN KHẢI
Đinh Tuấn Khải
CÔNG NGHỆ THÔNG TIN
XÂY DỰNG HỆ THỐNG TƯỜNG LỬA MẠNG NỘI BỘ
Luận văn thạc sĩ Công nghệ thông tin
KHOÁ I
Đồng Nai – Năm 2012
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC LẠC HỒNG
***
Đinh Tuấn Khải
XÂY DỰNG HỆ THỐNG TƯỜNG LỬA MẠNG NỘI BỘ
Chuyên ngành : Công nghệ thông tin
Mã số
: 60.48.02.01
Luận văn thạc sĩ Công nghệ thông tin
NGƯỜI HƯỚNG DẪN KHOA HỌC :
Ts. Đàm Quang Hồng Hải
Đồng Nai – Năm 2012
i
LỜI CẢM ƠN
Tôi xin bày tỏ lòng biết ơn sâu sắc đến
Tiến sỹ Đàm Quang Hồng Hải
Người đã tận tình hướng dẫn tôi hoàn thành luận văn này.
Tôi vô cùng cảm ơn
Thạc sỹ Phan Mạnh Thường và các nhà khoa học
Bạn bè, đồng nghiệp đã đóng góp nhiều ý kiến quý báu
Giúp tôi hoàn thiện luận văn này.
Tôi xin chân thành cảm ơn
Trường Đại Học Lạc Hồng,
Trường Đại Học Công Nghệ Thông Tin,
Khoa Công nghệ thông tin,
Phòng Nghiên cứu khoa học và sau Đại học trường Đại học Lạc Hồng
Đã tạo điều kiện thuận lợi cho tôi thực hiện luận văn này.
Tôi xin kính tặng luận văn này cho Cha Mẹ
Và người thân trong gia đình
Bằng tất cả tình cảm yêu thương nhất…
Đồng Nai, tháng 10 năm 2012
Đinh Tuấn Khải
ii
LỜI CAM ĐOAN
Tôi cam đoan rằng đề tài này do chính tôi thực hiện.
Các số liệu thu thập, kết quả phân tích,
dẫn chứng trong đề tài là trung thực.
Không có sự trùng lắp, sao chép từ bất kỳ đề tài,
hay công trình nghiên cứu khoa học nào của các tác giả khác.
Đồng Nai, tháng 10 năm 2012
Đinh Tuấn Khải
iii
TÓM TẮT
Cùng với sự phát triển của mạng Internet, vấn đề bảo mật và an toàn dữ
liệu cho các hệ thống mạng máy tính trên thế giới được đặt ra. Đề tài “Xây dựng
hệ thống tường lửa mạng nội bộ” với mục tiêu nâng cao tính an toàn cho mạng
nội bộ. Đầu tiên, Người quản trị quản lý hoạt động của hệ thống mạng nội bộ,
cho phép hoặc cấm các chương trình nguy hiểm kết nối Internet. Bên cạnh đó, hệ
thống cũng được bảo vệ virus lây lan trong mạng nội bộ, những hoạt động khác
lạ chương trình sẽ kiểm tra, duyệt quét và báo cáo. Với mô hình hệ thống tường
lửa mạng nội bộ đơn giản, dễ sử dụng và tích hợp tùy chọn quét virus cho thấy
tính khả thi khi áp dụng cho các hệ thống mạng nội bộ của một tổ chức, doanh
nghiệp ngày nay.
vii
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
DANH MỤC CÁC KÝ HIỆU SỬ DỤNG TRONG LUẬN VĂN
Ký hiệu
Thuật ngữ
Firewall
Firewall system
Hacker
Hacker, cracker
Header
File header
Macro
Macro virus
Trojan
Trojan horse
Virus
Computer viruses
Worm
Computer worm
viii
DANH MỤC CÁC TỪ VIẾT TẮT SỬ DỤNG TRONG LUẬN VĂN
Từ viết tắt
Thay cho cụm từ
ALE
API
ASCII
BFE
CNTT
CPU
CSDL
DMZ
DNS
DOS
FTP
HĐH
HTTP
ICMP
IDS
IP
IPsec
ISVs
JS
LE-EXE
LIFO
NDF
NDIS
NE-EXE
PE-EXE
POT
PPP
PPT
REG
SHA
SLIP
SMTP
TCP/IP
TDI
UDP
VBA
WFP
Application Layer Enforcement
Application Programming Interface
American Standard Code for Information Interchange
Base Filtering Engine
Công nghệ thông tin
Central Processing Unit
Cơ sở dữ liệu
DeMilitarized Zone
Domain Name System
Denial of Service
File Transfer Protocol
Hệ điều hành
Hypertext Transfer Protocol
Internet Control Message Protocol
Intrusion Detection System
Instruction Pointer
Protocol security
Independent Software Vendors
Java Script files
LinEar EXEcutable files
Last In - First Out
Network Diagnostics Framework
Network Driver Interface Specification
NEw EXEcutable files
PortablE EXEcutable files
PowerpOint Template files
Point-to-Point Protocol
PowerPoinT files
REGistry files
Screened host architecture
Serial Line Internet Protocol
Simple Mail Transfer Protocol
Internet protocol suite
Transport Driver Interface
User Datagram Protocol
Visual Basic Application
Windows Filtering Platform
ix
DANH MỤC BẢNG BIỂU
Stt
Bảng
Mô tả
Trang
1 BẢNG 2.1
Phân loại virus máy tính theo kiểu dữ liệu ............................... 17
2 BẢNG 2.2
Lịch trình cập nhật của Kaspersky Lab (1995-2004) ............... 18
3 BẢNG 3.1
Các định dạng vật chủ chứa mã thi hành có thể nhiễm virus máy tính ..... 39
4 BẢNG 3.2
Các loại tập tin chương trình .................................................... 40
5 BẢNG 4.1
So sánh tính năng với một số sản phẩm hiện có ...................... 56
x
DANH MỤC HÌNH ẢNH
Stt
Hình
Mô tả
Trang
1
HÌNH 2.1 Mô hình tường lửa bảo vệ hệ thống mạng nội bộ ...................... 10
2
HÌNH 2.2 Kiến trúc Dual – Homed host architecture ................................. 11
3
HÌNH 2.3 Kiến trúc Screened host architecture (SHA) .............................. 13
4
HÌNH 2.4 Kiến trúc Screened subnet architecture ...................................... 14
5
HÌNH 3.1 Kiến trúc và khả năng mở rộng của WFP .................................. 25
6
HÌNH 3.2 Mô hình OSI rút gọn .................................................................. 33
7
HÌNH 3.3 Client gửi yêu cầu đến Server .................................................... 34
8
HÌNH 3.4 Server chấp nhận yêu cầu và tạo một socket để phục vụ Client ........ 35
9
HÌNH 3.5 Phân loại các tập tin chương trình .............................................. 40
10
HÌNH 4.1 Mô hình ứng dụng Firewall ........................................................ 41
11
HÌNH 4.2 Sơ đồ hoạt động của hệ thống Firewall ...................................... 42
12
HÌNH 4.3 Mô hình chức năng chương trình Firewall Client ...................... 43
13
HÌNH 4.4 Giao diện khi khởi động firewall client...................................... 43
14
HÌNH 4.5 Màn hình quản lý việc tạo luật IP .............................................. 44
15
HÌNH 4.6 Màn hình sau khi thêm một luật ................................................. 45
16
HÌNH 4.7 Màn hình để chỉnh sửa luật. ....................................................... 45
17
HÌNH 4.8 Màn hình sau khi sửa một tập luật ............................................. 46
18
HÌNH 4.9 Màn hình sau khi xóa luật .......................................................... 46
19
HÌNH 4.10 Màn hình quản lý luật chương trình ........................................... 47
20
HÌNH 4.11 Thêm một chương trình vào luật cấm thực thi. .......................... 47
21
HÌNH 4.12 Màn hình quản lý việc phân giải địa chỉ trang web dưới dạng IP ..... 48
22
HÌNH 4.13 Chuyển chế độ người dùng......................................................... 48
23
HÌNH 4.14 Màn hình thông báo khi Client chạy một chương trình. ............ 49
24
HÌNH 4.15 Khung đăng nhập vào tài khoản quản trị.................................... 49
25
HÌNH 4.16 Bảng thông báo khi chạy chương trình ở chế độ quản trị .......... 49
26
HÌNH 4.17 Màn hình sau khi thêm luật chương trình. ................................. 50
27
HÌNH 4.18 Màn hình Quét virus ................................................................... 50
28
HÌNH 4.19 Quét virus theo thư mục ............................................................. 51
29
HÌNH 4.20 Thông báo chương trình nhiễm virus ......................................... 51
xi
DANH MỤC HÌNH ẢNH
Stt
Hình
Mô tả
Trang
30
HÌNH 4.21 Mô hình chức năng chương trình Firewall Server ..................... 52
31
HÌNH 4.22 Giao diện chương trình Firewall Server ..................................... 52
32
HÌNH 4.23 Quản lý các Firewall Client ........................................................ 53
33
HÌNH 4.24 Quản lý luật IP của Client từ Server........................................... 54
34
HÌNH 4.25 Quản lý luật chương trình của Client từ Server ......................... 54
35
HÌNH 4.26 Màn hình quản lý việc phân giải IP của trang web .................... 54
36
HÌNH 4.27 Màn hình thông báo có chương trình chạy ở Client ................... 55
xii
DANH MỤC BIỂU ĐỒ
Stt
Biểu đồ
1
BIỂU ĐỒ 2.1
Mô tả
Trang
Biểu đồ so sánh tỷ lệ phân bố các lớp virus máy tính ............ 17
2 BIỂU ĐỒ 2.2a Biểu đồ tăng trưởng các lớp virus máy tính ........................... 19
3 BIỂU ĐỒ 2.2b Biểu đồ tăng trưởng các lớp virus máy tính ........................... 19
MỤC LỤC
Trang
LỜI CẢM ƠN .................................................................................................................... i
LỜI CAM ĐOAN ............................................................................................................. ii
TÓM TẮT ........................................................................................................................ iii
MỤC LỤC ........................................................................................................................ iv
DANH MỤC KÝ HIỆU, CÁC CHỮ VIẾT TẮT ........................................................... vii
DANH MỤC BẢNG BIỂU ............................................................................................. ix
DANH MỤC HÌNH ẢNH ................................................................................................ x
DANH MỤC BIỂU ĐỒ .................................................................................................. xii
CHƯƠNG 1 MỞ ĐẦU ..................................................................................................... 1
1.1 . Giới thiệu đề tài ........................................................................................................ 1
1.1.1. Lý do chọn đề tài .............................................................................................. 1
1.1.2. Mục tiêu đề tài .................................................................................................. 1
1.2 . Đối tượng, phạm vi nghiên cứu của đề tài................................................................ 2
1.3. Ý nghĩa khoa học và thực tiễn của đề tài .................................................................. 2
1.4. Cấu trúc của luận văn ................................................................................................. 3
CHƯƠNG 2 MỘT SỐ CÔNG NGHỆ BẢO MẬT MẠNG MÁY TÍNH ........................ 4
2.1. Tổng quan về tường lửa (Firewall) ........................................................................... 4
2.1.1. Đặt vấn đề ........................................................................................................... 4
2.1.2. Khái niệm tường lửa............................................................................................ 4
2.1.3. Lịch sử tường lửa ................................................................................................ 4
2.1.4. Các kiểu tấn công mạng ...................................................................................... 6
2.1.4.1. Tấn công trực tiếp ........................................................................................ 6
2.1.4.2. Kỹ thuật đánh lừa (Social Engineering) ....................................................... 6
2.1.4.3. Kỹ thuật tấn công vào vùng ẩn..................................................................... 6
2.1.4.4. Tấn công vào các lỗ hổng bảo mật ............................................................... 6
2.1.4.5. Khai thác tình trạng tràn bộ đệm:................................................................. 7
2.1.4.6. Nghe trộm..................................................................................................... 7
2.1.4.7. Kỹ thuật giả mạo địa chỉ .............................................................................. 7
2.1.4.8. Kỹ thuật chèn mã lệnh ................................................................................. 7
2.1.4.9. Tấn công vào hệ thống có cấu hình không an toàn ...................................... 7
2.1.4.10. Tấn công dùng Cookies.............................................................................. 8
2.1.5. Các phương pháp bảo vệ ..................................................................................... 8
2.1.6. Tường lửa bảo vệ những gì? ............................................................................... 8
2.1.7. Các loại tường lửa ............................................................................................... 9
2.1.7.1. Có ba loại tường lửa cơ bản tùy theo: .......................................................... 9
2.1.7.2. Phân loại theo phạm vi của các giao tiếp được lọc ...................................... 9
2.1.7.3. Phân loại theo các tầng giao thức nơi dữ liệu có thể bị chặn ....................... 9
2.1.7.4. Phân loại theo tường lửa theo dõi trang thái .............................................. 10
2.1.8. Nguyên lý hoạt động của tường lửa .................................................................. 10
2.1.9. Một số kiến trúc tường lửa cơ bản .................................................................... 11
2.1.9.1. Dual – Homed host architecture: ............................................................... 11
2.1.9.2. Screened host architecture (SHA) .............................................................. 13
2.1.9.3. Screened subnet architecture ...................................................................... 14
2.1.9.4. Sử dụng nhiều Bastion hosts ...................................................................... 15
2.1.9.5. Ghép chung Interior Router và Exterior Router ........................................ 15
2.1.9.6. Kiến trúc ghép chung Bastion host và Exterior Router ............................. 16
2.2. Khảo sát virus máy tính............................................................................................ 16
2.3. Các cơ chế chẩn đoán virus máy tính ....................................................................... 18
2.3.1. Phát hiện virus dựa vào chuỗi nhận dạng.......................................................... 20
2.3.2. Phát hiện virus dựa vào hành vi ........................................................................ 20
2.3.3. Phát hiện virus dựa vào ý định .......................................................................... 21
2.4. Tình hình nghiên cứu và ứng dụng ở nước ngoài .................................................... 21
2.5. Các vấn đề mở của công nghệ anti-virus ................................................................ 22
CHƯƠNG 3 NGHIÊN CỨU CÔNG NGHỆ SỬ DỤNG TRONG TƯỜNG LỬA ..... 23
3.1. WINDOWS FILTERING PLATFORM (WFP) ...................................................... 23
3.1.1. Giới thiệu Windows Filtering Platform ............................................................ 23
3.1.2. Những lợi ích khi sử dụng WFP ....................................................................... 24
3.1.3. Kiến trúc của WFP ............................................................................................ 25
3.1.4. Tính năng của WFP ........................................................................................... 27
3.1.5. Các WFP APIs được dùng để viết chương trình tường lửa ........................... 28
3.2. SOCKET .................................................................................................................. 31
3.2.1. Lịch sử hình thành ............................................................................................. 31
3.2.2. Định nghĩa Socket ............................................................................................. 32
3.2.3. Nguyên lý hoạt động ......................................................................................... 33
3.2.4. Socket hỗ trợ TCP ............................................................................................. 34
3.2.5. Socket hỗ trợ UDP ............................................................................................ 35
3.2.6. Các thuộc tính của socket .................................................................................. 35
3.2.7. Một số hàm thông dụng cùa socket ................................................................... 37
3.3. Nhận dạng virus dạng thực thi ................................................................................ 39
3.3.1. Các định dạng dữ liệu bị nhiễm virus ............................................................... 39
3.3.2. Tập tin chương trình .......................................................................................... 39
CHƯƠNG 4 XÂY DỰNG HỆ THỐNG VÀ THỰC NGHIỆM..................................... 41
4.1. Giới thiệu hệ thống ................................................................................................... 41
4.1.1. Mô hình của hệ thống tường lửa ....................................................................... 41
4.1.2. Sơ đồ hoạt động của tường lửa ......................................................................... 42
4.2. Chương trình Firewall Client ................................................................................... 42
4.2.1. Chức năng chính ............................................................................................... 42
4.2.2. Mô hình chức năng............................................................................................ 43
4.2.3. Giao diện đồ họa của Firewall Client................................................................ 43
4.3. Chương trình Firewall Server .................................................................................. 51
4.3.1. Chức năng chính ............................................................................................... 51
4.3.2. Mô hình chức năng............................................................................................ 52
4.3.3. Giao diện đồ họa của Firewall Server ............................................................... 52
4.4. So sánh giải pháp với phần mềm khác ..................................................................... 55
CHƯƠNG 5 KẾT LUẬN................................................................................................ 57
5.1. Kết quả đạt được ...................................................................................................... 57
5.2. Hạn chế của đề tài, hướng khắc phục....................................................................... 57
5.3. Hướng phát triển tương lai ....................................................................................... 58
TÀI LIỆU THAM KHẢO
1
CHƯƠNG 1
MỞ ĐẦU
1.1 . Giới thiệu đề tài
1.1.1. Lý do chọn đề tài
Ngày nay công nghệ thông tin trở thành một lĩnh vực mũi nhọn trong công
cuộc phát triển kinh tế xã hội. Cùng với công nghệ sinh học và năng lượng
mới, công nghệ thông tin (CNTT) vừa là công cụ, vừa là động lực thúc đẩy
quá trình công nghiệp hóa, hiện đại hóa đất nước. Trong giai đoạn hội nhập
quốc tế, CNTT giữ vai trò đặc biệt quan trọng trong việc xử lý tính toán dữ
liệu, kết nối thông tin liên lạc của các đơn vị tổ chức trong và ngoài nước. Bảo
vệ an toàn dữ liệu cho các hệ thống tính toán, giữ vững an ninh mạng, đảm bảo
liên lạc thông suốt, duy trì chất lượng phục vụ luôn là vấn đề quan tâm hàng đầu
của các nhà quản trị hệ thống.
Sự phát triển của Internet tạo điều kiện cho các loại hình xâm nhập luận
lý trái phép vào các hệ thống CNTT cả chiều rộng và chiều sâu. Mỗi ngày các
hệ thống mạng phải đối phó với hàng loạt đợt tấn công mạng khiến nhiều hệ
thống bị đình trệ, tắc nghẽn và tê liệt; gây thiệt hại không nhỏ. Dự án nghiên
cứu về sự phát triển toàn cầu của Viện Hàn lâm Công nghệ Quốc gia Mỹ
(National Academy of Engineering, USA - 2008) nhận định vấn đề an ninh
thông tin là một trong 14 thách thức công nghệ lớn nhất của thế kỷ 21 mà nếu
giải quyết được, cuộc sống con người sẽ được cải thiện đáng kể [15].
Trong bối cảnh đó, đề tài “Xây dựng hệ thống tường lửa mạng nội bộ”
được tiến hành nhằm góp phần giải quyết vấn đề bảo vệ an toàn cho các hệ
thống CNTT nói chung và hệ thống mạng nội bộ trường Đại học Lạc Hồng nói
riêng.
1.1.2. Mục tiêu đề tài
Ngày càng có nhiều người kết nối mạng Internet và các công ty, tổ chức
ngày càng mở rộng hệ thống mạng, vấn đề bảo mật cho mạng nội bộ trở nên khó
khăn hơn bao giờ hết. Hiện nay, nhiều phương pháp đã được đưa ra phát triển để
đảm bảo an toàn cho cơ sở hạ tầng và giao tiếp trên Internet.
2
Trên cơ sở xác định loại hình nghiên cứu của đề tài là nghiên cứu ứng
dụng, mục tiêu của đề tài là xây dựng hệ thống tường lửa mạng nội bộ, tiếp đến
tích hợp nhận dạng virus máy tính với các tiêu chí cơ bản:
-
Xây dựng hệ thống tường lửa có khả năng cấm những chương trình nguy
hiểm cố gắng ra mạng.
-
Quyết định chương trình nào được phép thực thi, được kết nối internet.
-
Nhận dạng nhanh, phát hiện chính xác các trường hợp lây nhiễm, tiềm ẩn
của các virus đã biết trên hệ thống đích.
1.2 . Đối tượng, phạm vi nghiên cứu của đề tài
Có ba vấn đề cân nhắc khi nghiên cứu xây dựng hệ thống tường mạng nội
bộ là môi trường (hệ điều hành, kiến trúc máy), phương tiện (Cơ sở hạ tầng
mạng) và người dùng (cộng đồng sử dụng). Mặc dù có nhiều loại hệ thống
tường lửa máy tính được xây dựng trên nhiều hệ thống và môi trường khác
nhau, nhưng do tính phổ biến của Windows, để đáp ứng nhu cầu thực tế bức
thiết, đề tài tập trung nghiên cứu quản lý hệ thống tường lửa mạng nội bộ hoạt
động trên hệ điều hành (HĐH) Windows.
Mặc dù vậy, đề tài cũng được định hướng nghiên cứu để có thể mở rộng kết
quả nghiên cứu cho các HĐH khác Windows.
1.3. Ý nghĩa khoa học và thực tiễn của đề tài
Đề tài sau khi hoàn thành có khả năng giám sát, bảo vệ an toàn mạng nội
bộ thông qua hệ thống tường lửa.
Giúp cho việc quản trị hệ thống dễ dàng hơn thông qua giao tiếp chương
trình tường lửa đơn giản, dễ sử dụng.
Giải quyết được nhu cầu thực tế trong việc quản lý bảo vệ an toàn thông
tin.
3
1.4. Cấu trúc của luận văn
Trong luận văn được chia làm năm chương:
Chương 1: Trình bày lý do chọn đề tài, mục tiêu và phạm vi nghiên cứu.
Chương 2: Chương này giới thiệu tổng quan về đề tài và tìm hiểu về Firewall
những ưu khuyết điểm của hệ thống tường lửa.
Chương 3: Nội dung chương 3 tập trung giới thiệu và nghiên cứu các công
nghệ sử dụng trong chương trình Firewall. Nội dung chính là nghiên cứu về
Windows Filtering Platform, Socket và cách sử dụng nó trong luận văn. Mô
tả sơ lược về virus máy tính.
Chương 4: Đây là chương chính của khóa luận. Chương này sẽ trình bày nội
dung chương trình Firewall.
Chương 5: Tổng kết, đánh giá ý nghĩa thực tiễn, phân tích hạn chế, đề xuất
các biện pháp khắc phục và dự kiến hướng phát triển tương lai của đề tài.
4
CHƯƠNG 2
MỘT SỐ CÔNG NGHỆ BẢO MẬT MẠNG MÁY TÍNH
2.1. Tổng quan về tường lửa (Firewall)
2.1.1. Đặt vấn đề
Việc xây dựng một hệ thống bảo vệ, giám sát hoạt động những chương trình
ra ngoài Internet nhằm đảm bảo sự an toàn cho người sử dụng khi kết nối Internet
và việc quản lý hệ thống một cách dễ dàng là điều cần thiết. Đề tài tiến hành nghiên
cứu xây dựng hệ thống tường lửa mạng nội bộ nhằm giải quyết vấn đề trên.
2.1.2. Khái niệm tường lửa
Internet cho phép chúng ta truy cập tới mọi nơi trên thế giới thông qua một
số dịch vụ. Ngồi trước máy tính có thể biết được thông tin trên toàn cầu, nhưng
cũng chính vì thế mà hệ thống máy tính có thể bị xâm nhập vào bất kỳ lúc nào
mà không hề được biết trước. Do vậy, việc bảo vệ hệ thống là một vấn đề đáng
phải được quan tâm đặt lên hàng đầu và khái niệm Firewall ra đời để giải quyết
vấn đề này.
Tường lửa là một thiết bị phần cứng hoặc phần mềm được đặt giữa máy
tính và Internet, bức tường lửa là rào chắn mà một số cá nhân, tổ chức, doanh
nghiệp, cơ quan nhà nước lập ra nhằm ngăn chặn người dùng mạng Internet truy
cập các thông tin không mong muốn hoặc ngăn chặn người dùng từ bên ngoài
truy nhập các thông tin bảo mật nằm trong mạng nội bộ.
2.1.3. Lịch sử tường lửa
Công nghệ tường lửa bắt đầu xuất hiện vào cuối những năm 1980 khi
Internet vẫn còn là một công nghệ khá mới mẻ theo khía cạnh kết nối và sử dụng
trên toàn cầu.Ý tưởng đầu tiên được đã hình thành sau khi hàng loạt các vụ xâm
phạm nghiêm trọng đối với an ninh liên mạng xảy ra vào cuối những năm 1980.
Năm 1988, một nhân viên tại trung tâm nghiên cứu NASA Ames tại California
gửi một bản ghi nhớ qua thư điện tử tới đồng nghiệp rằng: "Chúng ta đang bị một
con VIRUS Internet tấn công! Nó đã đánh Berkeley, UC San Diego, Lawrence
Livermore, Stanford, và NASA Ames". Con virus được biết đến với tên Sâu
Morris này đã được phát tán qua thư điện tử và khi đó đã là một sự khó chịu
chung ngay cả đối với những người dùng vô thưởng vô phạt nhất. Sâu Morris là
5
cuộc tấn công diện rộng đầu tiên đối với an ninh Internet. Cộng đồng mạng đã
không hề chuẩn bị cho một cuộc tấn công như vậy và đã hoàn toàn bị bất ngờ.
Sau đó, cộng đồng Internet đã quyết định rằng ưu tiên tối cao là phải ngăn chặn
không cho một cuộc tấn công bất kỳ nào nữa có thể xảy ra, họ bắt đầu cộng tác
đưa ra các ý tưởng mới, những hệ thống và phần mềm mới để làm cho mạng
Internet có thể trở lại an toàn.
Năm 1988, bài báo đầu tiên về công nghệ tường lửa được công bố, khi Jeff
Mogul thuộc Digital Equipment Corp phát triển các hệ thống lọc đầu tiên được
biết đến với tên các tường lửa lọc gói tin. Hệ thống khá cơ bản này đã là thế hệ
đầu tiên của cái mà sau này sẽ trở thành một tính năng kỹ thuật an toàn mạng
được phát triển cao. Từ năm 1980 đến năm 1990, hai nhà nghiên cứu tại phòng
thí nghiệm AT&T Bell, Dave Presetto và Howard Trickey, đã phát triển thế hệ
tường lửa thứ hai, được biến đến với tên các tường lửa tầng mạch (circuit level
firewall). Các bài báo của Gene Spafford ở Đại học Purdue, Bill Cheswick ở
phòng thí nghiệm AT&T và Marcus Ranum đã mô tả thế hệ tường lửa thứ ba, với
tên gọi tường lửa tầng ứng dụng (application layer firewall), hay tường lửa dựa
proxy (proxy-based firewall). Nghiên cứu công nghệ của Marcus Ranum đã khởi
đầu cho việc tạo ra sản phẩn thương mại đầu tiên. Sản phẩm này đã được Digital
Equipment Corporation's (DEC) phát hành với tên SEAL. Đợt bán hàng lớn đầu
tiên của DEC là vào ngày 13 tháng 9 năm 1991 cho một công ty hóa chất tại bờ
biển phía Đông của Mỹ.
Tại AT&T, Bill Cheswick và Steve Bellovin tiếp tục nghiên cứu của họ về
lọc gói tin và đã phát triển một mô hình chạy được cho công ty của chính họ, dựa
trên kiến trúc của thế hệ tường lửa thứ nhất của mình. Năm 1992, Bob Braden và
Annette DeSchon tại Đại học Nam California đã phát triển hệ thống tường lửa
lọc gói tin thế hệ thứ tư. Sản phẩm có tên “Visas” này là hệ thống đầu tiên có
một giao diện với màu sắc và các biểu tượng, có thể dễ dàng cài đặt thành phần
mềm cho các hệ điều hành chẳng hạn Microsoft Windows và Mac/OS của Apple
và truy nhập từ các hệ điều hành đó. Năm 1994, một công ty Israel có tên Check
Point Software Technologies đã xây dựng sản phẩm này thành một phần mềm
sẵn sàng cho sử dụng, đó là FireWall-1. Một thế hệ thứ hai của các tường lửa
proxy đã được dựa trên công nghệ Kernel Proxy. Thiết kế này liên tục được cải
6
tiến nhưng các tính năng và mã chương trình cơ bản hiện đang được sử dụng
rộng rãi trong cả các hệ thống máy tính gia đình và thương mại. Cisco, một trong
những công ty an ninh mạng lớn nhất trên thế giới đã phát hành sản phẩm này
năm 1997.
2.1.4. Các kiểu tấn công mạng
2.1.4.1. Tấn công trực tiếp
Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò
tìm mật mã, tên tài khoản tương ứng, … Họ có thể sử dụng một số chương trình
giải mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân.
Do đó, những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện.
2.1.4.2. Kỹ thuật đánh lừa (Social Engineering)
Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâm
nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó.
Thường được sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủy hệ
thống.
2.1.4.3. Kỹ thuật tấn công vào vùng ẩn
Những phần bị giấu đi trong các website thường chứa những thông tin về
phiên làm việc của các Client. Các phiên làm việc này thường được ghi lại ở máy
khách chứ không tổ chức cơ sở dữ liệu trên máy chủ. Vì vậy, người tấn công có
thể sử dụng chiêu chức View Source của trình duyệt để đọc phần đầu đi này và
từ đó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn công. Từ đó, có thể
tấn công vào hệ thống máy chủ.
2.1.4.4. Tấn công vào các lỗ hổng bảo mật
Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều
hành, các web server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập
nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của
các phiên bản trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng
cấp phiên bản cũ mà mình đang sử dụng nếu không các hacker sẽ lợi dụng điều
này để tấn công vào hệ thống.
- Xem thêm -