Scanning Network là gì

Báo cáo kỹ thuật scanning network

  • pdf
  • 42 trang
Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork

TÌM HIỂU KỸ THUẬT SCANNING
NETWORK

TÀI LIỆU LẤY TỪ CEH 8

Thực hiện: Nhóm 18

Trang i

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork

LỜI MỞ ĐẦU
Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và sự
phát triển của mạng internet ngày càng phát triển đa dạng và phong phú. Các
dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội.
Các thông tin trên Internet cũng đa dạng về nội dung và hình thức, trong đó có
rất nhiều thông tin cần được bảo mật cao hơn bởi tính kinh tế, tính chính xác và
tính tin cậy của nó.
Sự ra đời của công nghệ An ninh Mạng bảo vệ mạng của bạn trước việc đánh cắp
và sử dụng sai mục đích thông tin kinh doanh bí mật và chống lại tấn công bằng
mã độc từ vi rút và sâu máy tính trên mạng Internet. Nếu không có An ninh
Mạng được triển khai, công ty của bạn sẽ gặp rủi ro trước xâm nhập trái phép,
sự ngừng trệ hoạt động của mạng, sự gián đoạn dịch vụ, sự không tuân thủ quy
định và thậm chí là các hành động phạm pháp.
Bên cạnh đó, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn.
Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật được đặt ra cho người quản trị
mạng là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó, nhóm
chúng em đã tìm hiểu về đề tài Tìm hiểu về An ninh mạng và kỹ thuật Scanning
Network.
Với sự hướng dẫn tận tình của thầy Lê Tự Thanh Khoa khoa học máy tính
nhóm em đã hoàn thành bản báo cáo này. Tuy đã cố gắng tìm hiểu, phân tích
nhưng chắc rằng không tránh khỏi những thiếu sót. Nhóm em rất mong nhận
được sự thông cảm và góp ý của quí Thầy cô.
Nhóm em xin chân thành cảm ơn!

Thực hiện: Nhóm 18

Trang ii

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork

MỤC LỤC
LỜI MỞ ĐẦU ................................................................................................................ i
MỤC LỤC .................................................................................................................... iii
MỤC LỤC HÌNH ẢNH .................................................................................................v
CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1
1.1. Giới thiệu về An Ninh Mạng 1
1.1.1. An Ninh mạng là gì. 1
1.1.2. Các yếu tố cần được bảo vệ trong hệ thống mạng

1

1.1.3. Các yếu tố đảm bảo an toàn thông tin 2
1.2. Các lỗ hổng bảo mật 3
1.2.1. Lỗ hổng loại C 3
1.2.2. Lỗ hổng loại B 4
1.2.3. Lỗ hổng loại A 5
1.3. Các kiểu tấn công của hacker

5

1.3.1. Tấn công trực tiếp 5
1.3.2. Kỹ thuật đánh lừa : Social Engineering 5
1.3.3. Kỹ thuật tấn công vào vùng ẩn 6
1.3.4. Tấn công vào các lỗ hổng bảo mật 6
1.3.5. Khai thác tình trạng tràn bộ đệm 6
1.3.6. Nghe trộm 7
1.3.7. Kỹ thuật giả mạo địa chỉ 7
1.3.8. Kỹ thuật chèn mã lệnh

7

1.3.9. Tấn công vào hệ thống có cấu hình không an toàn 8
1.3.10. Tấn công dùng Cookies 8
1.3.11. Can thiệp vào tham số trên URL 8
1.3.12. Vô hiệu hóa dịch vụ 8
1.3.13. Một số kiểu tấn công khác 9
1.4. Các biện pháp bảo mật mạng

10

1.4.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng
10
1.4.2. Bảo mật máy trạm
Thực hiện: Nhóm 18

15
Trang iii

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork
1.4.3. Bảo mật truyền thông

16

1.4.4. Các công nghệ và kỹ thuật bảo mật

17

1.5. Những cách phát hiện hệ thống bị tấn công

19

CHƯƠNG 2: TÌM HIỂU KỸ THUẬT SCANNING NETWORK 21
2.1. Giới thiệu về Scanning 21
2.2. Phân loại Scanning 21
2.2.1. Port Scanning 22
2.2.2. Network Scanning 22
2.2.3. Vulnerability scanning 22
2.3. Các phương pháp Scanning 23
2.3.1. Kiểm tra hệ thống.

23

2.3.2. Kiểm tra các cổng mở

23

2.3.3. Kỹ thuật War DiaLing 26
2.3.4. Công nghệ Banner Grabing và Operating System Fingerprint
2.3.5. Quét lỗ hổng

27

28

2.3.6. Triển khai Proxy Server để tấn công 28
2.4. Một số kỹ thuật hỗ trợ tấn công 28
2.4.1. Kỹ thuật HTTP TUNNELING 28
2.4.2. Kỹ thuật giả mạo IP 29
CHƯƠNG 3: DEMO MỘT SỐ VÍ DỤ VỀ SCANNING 30
3.1. Kiểm tra hệ thống 30
3.2. Kiểm tra các cổng mở 31
3.3. Quét lỗ hổng.

33

3.4. Một số loại khác.

34

3.4.1. Giả mạo IP 34
3.4.2. Proxy server

35

KẾT LUẬN ..................................................................................................................36
TÀI LIỆU THAM KHẢO ...........................................................................................37

Thực hiện: Nhóm 18

Trang iv

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork

MỤC LỤC HÌNH ẢNH
Hình 1.

Quá trình đánh giá nguy cơ của hệ thống .................................................2

Hình 2.

Quá trình mã hoá.......................................................................................10

Hình 3.

Mô hình giải thuật băm .............................................................................11

Hình 4.

Giải thuật mã hoá đồng bộ/đối xứng .......................................................12

Hình 5.

Giải thuật mã hóa không đồng bộ/không đối xứng ................................13

Hình 6.

Chứng thực bằng user và password.........................................................14

Hình 7.

Hoạt động của CHAP ................................................................................14

Hình 8.

Mã hóa Kerberos .......................................................................................15

Hình 9.

Bảo mật FTP ..............................................................................................16

Hình 10. Mô hình tổng quát firewall .......................................................................18
Hình 11. Bảo mật bằng VPN ....................................................................................18
Hình 12. Hệ thống chống xâm nhập IDS ................................................................19
Hình 13. Phân loại scanning .....................................................................................21
Hình 14. Các phương pháp Scanning ......................................................................23
Hình 15. Cơ chế bắt tay ba bước .............................................................................24
Hình 16. Mô hình kỹ thuật War DiaLing ...............................................................26
Hình 17. Client kết nối đến FTP thông qua HTTP TUNNELING .......................29
Hình 18. Chọn dãy IP muốn quét ............................................................................30
Hình 19. Chọn port muốn quét ................................................................................30
Hình 20. Kết quả quét mạng ....................................................................................31
Hình 21. kiểm tra máy chủ hoạt động .....................................................................31
Hình 22. Nhập tên máy chủ cần kiểm tra. ..............................................................32
Hình 23. Thiết lập cấu hình cần quét ......................................................................32
Hình 24. Xem kết quả quá trình quét. .....................................................................33
Hình 25. Lựa chọn phương thức quét .....................................................................33
Hình 26. Kết quả quá trình quét lỗ hổng ................................................................34
Hình 27. phần mềm Hide My IP ..............................................................................34
Hình 28. Phầm mềm thay đổi Proxy........................................................................35

Thực hiện: Nhóm 18

Trang v

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork

CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG
1.1. Giới thiệu về An Ninh Mạng
1.1.1. An Ninh mạng là gì.
Máy tính có phần cứng chứa dữ liệu do hệ điều hành quản lý, đa số các máy tính
nhất là các máy tính trong công ty, doanh nghiệp được nối mạng Lan và Internet.
Nếu như máy tính, hệ thống mạng của bạn không được trang bị hệ thống bảo vệ
vậy chẳng khác nào bạn đi khỏi căn phòng của mình mà quên khóa cửa, máy tính
của bạn sẽ là mục tiêu của virus, worms, unauthorized user chúng có thể tấn
công vào máy tính hoặc cả hệ thống của bạn bất cứ lúc nào.
Vậy an toàn mạng có nghĩa là bảo vệ hệ thống mạng, máy tính khỏi sự phá
hoại phần cứng hay chỉnh sửa dữ liệu [phần mềm] mà không được sự cho phép từ
những người cố ý hay vô tình. An toàn mạng cung cấp giải pháp, chính sách, bảo
vệ máy tính, hệ thống mạng để làm cho những người dùng trái phép, cũng như
các phần mềm chứa mã độc xâm nhập bất hợp pháp vào máy tính, hệ thống
mạng của bạn.

1.1.2. Các yếu tố cần được bảo vệ trong hệ thống mạng
Yếu tố đầu tiên phải nói đến là dữ liệu, những thông tin lưu trữ trên hệ thống
máy tính cần được bảo vệ do các yêu cầu về tính bảo mật, tính toàn vẹn hay tính
kịp thời. Thông thường yêu cầu về bảo mật được coi là yêu cầu quan trọng đối
với thông tin lưu trữ trên mạng. Tuy nhiên, ngay cả khi những thông tin không
được giữ bí mật, thì yêu cầu về tính toàn vẹn cũng rất quan trọng. Không một cá
nhân, một tổ chức nào lãng phí tài nguyên vật chất và thời gian để lưu trữ những
thông tin mà không biết về tính đúng đắn của những thông tin đó.
Yếu tố thứ hai là về tài nguyên hệ thống, sau khi các Attacker đã làm chủ được
hệ thống chúng sẽ sử dụng các máy này để chạy các chương trình như dò tím mật
khẩu để tấn công vào hệ thống mạng.
Yếu tố thứ ba là danh tiếng một khi dữ liệu bị đánh cắp thì việc nghi ngờ nhau
trong công ty là điều không tránh khỏi, vì vậy sẽ ảnh hưởng đến danh tiếng của
công ty rất nhiều.

Thực hiện: Nhóm 18

Trang 1

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork

1.1.3. Các yếu tố đảm bảo an toàn thông tin
An toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ
có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi. Mục
tiêu của an toàn bảo mật trong công nghệ thông tin là đưa ra một số tiêu chuẩn
an toàn và ứng dụng các tiêu chuẩn an toàn này để loại trừ hoặc giảm bớt các
nguy hiểm.
Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ an toàn
thông tin có thể đến từ nhiều nơi khác nhau theo nhiều cách khác nhau, vì vậy
các yêu cầu cần để đảm bảo an toàn thông tin như sau:
-

Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng
đối tượng.

-

Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc,
không mâu thuẫn.

-

Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ
theo đúng mục đích và đúng cách.

-

Tính chính xác: Thông tin phải chính xác, tin cậy.

-

Tính không khước từ [chống chối bỏ]: Thông tin có thể kiểm chứng
được nguồn gốc hoặc người đưa tin.

Nguy cơ hệ thống [Risk] được hình thành bởi sự kết hợp giữa lỗ hổng hệ thống và
các mối đe doạ đến hệ thống, nguy cơ hệ thống có thể định nghĩa trong ba cấp độ
thấp, trung bình và cao. Để xác định nguy cơ đối với hệ thống trước tiên ta phải
đánh giá nguy cơ hệ thống theo sơ đồ sau.

Hình 1. Quá trình đánh giá nguy cơ của hệ thống
Xác định các lỗ hổng hệ thống

Thực hiện: Nhóm 18

Trang 2

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork
Việc xác định các lỗ hổng hệ thống được bắt đầu từ các điểm truy cập vào hệ
thống như:
-

Kết nối mạng Internet

-

Các điểm kết nối từ xa

-

Kết nối các tổ chức khác

-

Các môi trường truy cập vật lý hệ thống

-

Các điểm truy cập người dùng

-

Các điểm truy cập không dây

Ở mỗi điểm truy cập, ta phải xác định được các thông tin có thể truy cập và mức
độ truy cập vào hệ thống.
Xác định các mối đe đoạ
Đây là một công việc khó khăn vì các mối đe dọa thường không xuất hiện rõ
ràng [ẩn], thời điểm và quy mô tấn công không biết trước. Các hình thức và kỹ
thuật tấn công đa dạng như:
-

DoS/DDoS, BackDoor, Tràn bộ đệm,

-

Virus, Trojan Horse, Worm

-

Social Engineering

Các biện pháp an toàn hệ thống
Các biện pháp an toàn hệ thống gồm các biện pháp: Như firewall, phần mềm diệt
virut, điều khiển truy cập, hệ thống chứng thực [mật khẩu, sinh trắc học, thẻ
nhận dạng], mã hoá dữ liệu, hệ thống xâm nhập IDS, các kỹ thuật khác, ý thức
người dùng, hệ thống chính sách bảo mật và tự động vá lỗ hệ thống

1.2. Các lỗ hổng bảo mật
Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt. Theo bộ
quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau:

1.2.1. Lỗ hổng loại C
Cho phép thực hiện các hình thức tấn công theo DoS [Denial of Services- Từ
chối dịch vụ] Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làm
ngưng trệ gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt được quyền
truy cập bất hợp pháp.

Thực hiện: Nhóm 18

Trang 3

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork
DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao
thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng
hợp pháp truy nhập hay sử dụng hệ thống.
Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể được nâng cấp
hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ. Hiện
nay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn công kiểu
này vì bản thân thiết kế ở tầng Internet [IP] nói riêng và bộ giao thức TCP/IP nói
chung đã ẩn chứa những nguy cơ tiềm tang của các lỗ hổng loại này.

1.2.2. Lỗ hổng loại B
Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm tra
tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật. Lỗ hổng này thường
có trong các ứng dụng trên hệ thống . Có mức độ nguy hiểm trung bình.
Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phép người sử
dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp
pháp.Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống.
Người sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với
một số quyền hạn nhất định.
Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mã
nguồn C. Những chương trình viết bằng mã nguồn C thường sử dụng một vùng
đệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý. Người
lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng
không gian bộ nhớ cho từng khối dữ liệu. Ví dụ khi viết chương trình nhập
trường tên người sử dụng quy định trường này dài 20 ký tự bằng khai báo:
Char first_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20 ký
tự. Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi người sử dụng
nhập nhiều hơn 20 ký tự sẽ tràn vùng đệm. Những ký tự nhập thừa sẽ nằm ngoài
vùng đệm khiến ta không thể kiểm soát được. Nhưng đối với những kẻ tấn công
chúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để
thực thi một số lệnh đặc biệt trên hệ thống. Thông thường những lỗ hổng này
được lợi dụng bởi những người sử dụng trên hệ thống để đạt được quyền root
không hợp lệ. Để hạn chế được các lỗ hổng loại B phải kiêm soát chặt chẽ cấu
hình hệ thống và các chương trình.
Thực hiện: Nhóm 18

Trang 4

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork

1.2.3. Lỗ hổng loại A
Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống. Có
thể làm phá huỷ toàn bộ hệ thống. Loại lỗ hổng này có mức độ rất nguy hiểm đe
dọa tính toàn vẹn và bảo mật của hệ thống. Các lỗ hổng này thường xuất hiện ở
những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng. Ví
dụ với các web server chạy trên hệ điều hành Novell các server này có một scripst
là convert.bas chạy scripst này cho phép đọc toàn bộ nội dung các file trên hệ
thống.
Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm
sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng có
thể bỏ qua điểm yếu này. Vì vậy thường xuyên phải kiểm tra các thông báo của
các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này. Một loạt
các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như:
FTP, Gopher, Telnet, Sendmail, ARP, finger...

1.3. Các kiểu tấn công của hacker
1.3.1. Tấn công trực tiếp
Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật
mã, tên tài khoản tương ứng, . Họ có thể sử dụng một số chương trình giải mã
để giải mã các file chứa password trên hệ thống máy tính của nạn nhân. Do đó,
những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện.
Ngoài ra, hacker có thể tấn công trực tiếp thông qua các lỗi của chương trình hay
hệ điều hành làm cho hệ thống đó tê liệt hoặc hư hỏng. Trong một số trường hợp,
hacker đoạt được quyền của người quản trị hệ thống.

1.3.2. Kỹ thuật đánh lừa : Social Engineering
Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâm nhập
vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó. Thường
được sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủy hệ thống.
Ví dụ : kỹ thuật đánh lừa Fake Email Login.
Về nguyên tắc, mỗi khi đăng nhập vào hộp thư thì bạn phải nhập thông tin tài
khoản của mình bao gồm username và password rồi gởi thông tin đến Mail
Server xử lý. Lợi dụng việc này, những người tấn công đã thiết kế một trng web
giống hệt như trang đăng nhập mà bạn hay sử dụng. Tuy nhiên, đó là một trang
Thực hiện: Nhóm 18
Trang 5

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork
web giả và tất cả thông tin mà bạn điền vào đều được gởi đến cho họ. Kết quả,
bạn bị đánh cắp mật khẩu !
Nếu là người quản trị mạng, bạn nên chú ý và dè chừng trước những email,
những messengers, các cú điện thoại yêu cầu khai báo thông tin. Những mối quan
hệ cá nhân hay những cuộc tiếp xúc đều là một mối nguy hiểm tiềm tàng.

1.3.3. Kỹ thuật tấn công vào vùng ẩn
Những phần bị dấu đi trong các website thường chứa những thông tin về phiên
làm việc của các client. Các phiên làm việc này thường được ghi lại ở máy khách
chứ không tổ chức cơ sở dữ liệu trên máy chủ. Vì vậy, người tấn công có thể sử
dụng chiêu chức View Source của trình duyệt để đọc phần đầu đi này và từ đó có
thể tìm ra các sơ hở của trang Web mà họ muốn tấn công. Từ đó, có thể tấn công
vào hệ thống máy chủ.

1.3.4. Tấn công vào các lỗ hổng bảo mật
Hiện, nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành,
các web server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật
các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các
phiên bản trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp
phiên bản cũ mà mình đang sử dụng nếu không các hacker sẽ lợi dụng điều này
để tấn công vào hệ thống.
Thông thường, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng bảo
mật và việc khai thác các lỗ hổng đó như thế nào thì tùy từng người.

1.3.5. Khai thác tình trạng tràn bộ đệm
Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu được gởi quá nhiều so với khả
năng xử lý của hệ thống hay CPU. Nếu hacker khai thác tình trạng tràn bộ đệm
này thì họ có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng
kiểm soát.
Để khai thác được việc này, hacker cần biết kiến thức về tổ chức bộ nhớ, stack,
các lệnh gọi hàm. Shellcode.
Khi hacker khai thác lỗi tràn bộ đệm trên một hệ thống, họ có thể đoạt quyền
root trên hệ thống đó. Đối với nhà quản trị, tránh việc tràn bộ đệm không mấy
khó khăn, họ chỉ cần tạo các chương trình an toàn ngay từ khi thiết kế.

Thực hiện: Nhóm 18

Trang 6

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork

1.3.6. Nghe trộm
Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và lợi
dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọc trộm
luồng dữ liệu truyền qua.
Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing hoặc
snooping. Nó sẽ thu thập những thông tin quý giá về hệ thống như một packet
chứa password và username của một ai đó. Các chương trình nghe trộm còn
được gọi là các sniffing. Các sniffing này có nhiệm vụ lắng nghe các cổng của một
hệ thống mà hacker muốn nghe trộm. Nó sẽ thu thập dữ liệu trên các cổng này và
chuyển về cho hacker.

1.3.7. Kỹ thuật giả mạo địa chỉ
Thông thường, các mạng máy tính nối với Internet đều được bảo vệ bằng bức
tường lửa[fire wall]. Bức tường lửa có thể hiểu là cổng duy nhất mà người đi vào
nhà hay đi ra cũng phải qua đó và sẽ bị điểm mặt. Bức tường lửa hạn chế rất
nhiều khả năng tấn công từ bên ngoài và gia tăng sự tin tưởng lẫn nhau trong
việc sử dụng tào nguyên chia sẻ trong mạng nội bộ.
Sự giả mạo địa chỉ nghĩa là người bên ngoài sẽ giả mạo địa chỉ máy tính của mình
là một trong những máy tính của hệ thống cần tấn công. Họ tự đặt địa chỉ IP của
máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công.
Nếu như làm được điều này, hacker có thể lấy dữ liệu, phá hủy thông tin hay phá
hoại hệ thống.

1.3.8. Kỹ thuật chèn mã lệnh
Một kỹ thuật tấn công căn bản và được sử dụng cho một số kỹ thuật tấn công
khác là chèn mã lệnh vào trang web từ một máy khách bất kỳ của người tấn
công.
Kỹ thuật chèn mã lệnh cho phép người tấn công đưa mã lệnh thực thi vào phiên
làm việc trên web của một người dùng khác. Khi mã lệnh này chạy, nó sẽ cho
phép người tấn công thực hiện nhiều nhiều chuyện như giám sát phiên làm việc
trên trang web hoặc có thể toàn quyền điều khiển máy tính của nạn nhân. Kỹ
thuật tấn công này thành công hay thất bại tùy thuộc vào khả năng và sự linh
hoạt của người tấn công.

Thực hiện: Nhóm 18

Trang 7

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork

1.3.9. Tấn công vào hệ thống có cấu hình không an toàn
Cấu hình không an toàn cũng là một lỗ hổng bảo mật của hệ thống. Các lỗ hổng
này được tạo ra do các ứng dụng có các thiết lập không an toàn hoặc người quản
trị hệ thống định cấu hình không an toàn. Chẳng hạn như cấu hình máy chủ web
cho phép ai cũng có quyền duyệt qua hệ thống thư mục. Việc thiết lập như trên có
thể làm lộ các thông tin nhạy cảm như mã nguồn, mật khẩu hay các thông tin của
khách hàng.
Nếu quản trị hệ thống cấu hình hệ thống không an toàn sẽ rất nguy hiểm vì nếu
người tấn công duyệt qua được các file pass thì họ có thể download và giải mã ra,
khi đó họ có thể làm được nhiều thứ trên hệ thống.

1.3.10. Tấn công dùng Cookies
Cookie là những phần tử dữ liệu nhỏ có cấu trúc được chia sẻ giữa website và
trình duyệt của người dùng.
Cookies được lưu trữ dưới những file dữ liệu nhỏ dạng text [size dưới 4KB].
Chúng được các site tạo ra để lưu trữ, truy tìm, nhận biết các thông tin về người
dùng đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tin
này có thể bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen,
Cookies được Browser của người dùng chấp nhận lưu trên đĩa cứng của máy
tính, không phải Browser nào cũng hổ trợ cookies.

1.3.11. Can thiệp vào tham số trên URL
Đây là cách tấn công đưa tham số trực tiếp vào URL. Việc tấn công có thể dùng
các câu lệnh SQL để khai thác cơ sở dữ liệu trên các máy chủ bị lỗi. Điển hình
cho kỹ thuật tấn công này là tấn công bằng lỗi SQL INJECTION.
Kiểu tấn công này gọn nhẹ nhưng hiệu quả bởi người tấn công chỉ cần một công
cụ tấn công duy nhất là trình duyệt web và backdoor.

1.3.12. Vô hiệu hóa dịch vụ
Kiểu tấn công này thông thường làm tê liệt một số dịch vụ, được gọi là DOS
[Denial of Service - Tấn công từ chối dịch vụ].
Các tấn công này lợi dụng một số lỗi trong phần mềm hay các lỗ hổng bảo mật
trên hệ thống, hacker sẽ ra lệnh cho máy tính của chúng đưa những yêu cầu
không đâu vào đâu đến các máy tính, thường là các server trên mạng. Các yêu
Thực hiện: Nhóm 18

Trang 8

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork
cầu này được gởi đến liên tục làm cho hệ thống nghẽn mạch và một số dịch vụ sẽ
không đáp ứng được cho khách hàng.
Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ. Ví dụ một
thông điệp có hành vi tấn công, nó hoàn toàn hợp lệ về mặt kỹ thuật. Những
thông điệp hợp lệ này sẽ gởi cùng một lúc. Vì trong một thời điểm mà server nhận
quá nhiều yêu cầu nên dẫn đến tình trạng là không tiếp nhận thêm các yêu cầu.
Đó là biểu hiện của từ chối dịch vụ.

1.3.13. Một số kiểu tấn công khác
Lỗ hổng không cần login: Nếu như các ứng dụng không được thiết kế chặt chẽ,
không ràng buộc trình tự các bước khi duyệt ứng dụng thì đây là một lỗ hổng bảo
mật mà các hacker có thể lợi dụng để truy cập thẳng đến các trang thông tin bên
trong mà không cần phải qua bước đăng nhập.
Thay đổi dữ liệu: Sau khi những người tấn công đọc được dữ liệu của một hệ
thống nào đó, họ có thể thay đổi dữ liệu này mà không quan tâm đến người gởi và
người nhận nó. Những hacker có thể sửa đổi những thông tin trong packet dữ
liệu một cách dễ dàng.
Password-base Attact: Thông thường, hệ thống khi mới cấu hình có username và
password mặc định. Sau khi cấu hình hệ thống, một số admin vẫn không đổi lại
các thiết lập mặc định này. Đây là lỗ hổng giúp những người tấn công có thể thâm
nhập vào hệ thống bằng con đường hợp pháp. Khi đã đăng nhập vào, hacker có
thể tạo thêm user, cài backboor cho lần viến thăm sau.
Identity Spoofing: Các hệ thống mạng sử dụng IP address để nhận biết sự tồn tại
của mình. Vì thế địa chỉ IP là sự quan tâm hàng đầu của những người tấn công.
Khi họ hack vào bất cứ hệ thống nào, họ đều biết địa chỉ IP của hệ thống mạng
đó. Thông thường, những người tấn công giả mạo IP address để xâm nhập vào hệ
thống và cấu hình lại hệ thống, sửa đổi thông tin,
Việc tạo ra một kiểu tấn công mới là mục đích của các hacker. Trên mạng
Internet hiện nay, có thể sẽ xuất hiện những kiểu tấn công mới được khai sinh từ
những hacker thích mày mò và sáng tạo. Bạn có thể tham gia các diễn đàn
hacking và bảo mật để mở rộng kiến thức.

Thực hiện: Nhóm 18

Trang 9

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork

1.4. Các biện pháp bảo mật mạng
1.4.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử
dụng
Mã hoá
Mã hoá là cơ chế chính cho việc bảo mật thông tin. Nó bảo vệ chắc chắn thông tin
trong quá trình truyền dữ liệu, mã hoá có thể bảo vệ thông tin trong quá trình
lưu trữ bằng mã hoá tập tin. Tuy nhiên người sử dụng phải có quyền truy cập
vào tập tin này, hệ thống mã hoá sẽ không phân biệt giữa người sử dụng hợp
pháp và bất hợp pháp nếu cả hai cùng sử dụng một key giống nhau. Do đó mã
hoá chính nó sẽ không cung cấp bảo mật, chúng phải được điều khiển bởi key mã
hoá và toàn bộ hệ thống.

Hình 2. Quá trình mã hoá
Mã hoá nhằm đảm bảo các yêu cầu sau:
-

Tính bí mật [confidentiality]: dữ liệu không bị xem bởi bên thứ 3.

-

Tính toàn vẹn [Integrity]: dữ liệu không bị thay đổi trong quá trình
truyền.

Tính không từ chối [Non-repudiation]: là cơ chế người thực hiện hành động
không thể chối bỏ những gì mình đã làm, có thể kiểm chứng được nguồn gốc hoặc
người đưa tin.
Các giải thuật mã hoá
Thực hiện: Nhóm 18

Trang 10

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork
-

Giải thuật băm [Hashing Encryption]

Là cách thức mã hoá một chiều tiến hành biến đổi văn bản nhận dạng [cleartext]
trở thành hình thái mã hoá mà không bao giờ có thể giải mã. Kết quả của tiến
trình hashing còn được gọi là một hash [xử lý băm], giá trị hash [hash value], hay
thông điệp đã được mã hoá [message digest] và tất nhiên không thể tái tạo lại
dạng ban đầu.
Trong xử lý hàm băm dữ liệu đầu vào có thể khác nhau về độ dài, thế nhưng độ
dài của xử lý Hash lại là cố định. Hashing được sử dụng trong một số mô hình
xác thực password. Một giá trị hash có thể được gắn với một thông điệp điện tử
[electronic message] nhằm hỗ trợ tính tích hợp của dữ liệu hoặc hỗ trợ xác định
trách nhiệm không thể chối từ [non-repudiation].

Hình 3. Mô hình giải thuật băm
Một số giải thuật băm
MD5 [Message Digest 5]: giá trị băm 128 bit.
SHA-1 [Secure Hash Algorithm]: giá trị băm 160 bit.
-

Giải thuật mã hoá đồng bộ/đối xứng [Symmetric]

Mã hoá đối xứng hay mã hoá chia sẻ khoá [shared-key encryption] là mô hình mã
hoá hai chiều có nghĩa là tiến trình mã hoá và giải mã đều dùng chung một khoá.
Khoá này phải được chuyển giao bí mật giữa hai đối tượng tham gia giao tiếp. Có
thể bẻ khoá bằng tấn công vét cạn [Brute Force].

Thực hiện: Nhóm 18

Trang 11

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork

Hình 4. Giải thuật mã hoá đồng bộ/đối xứng
Cách thức mã hoá như sau:
o Hai bên chia sẻ chung 1 khoá [được giữ bí mật].
o Trước khi bắt đầu liên lạc hai bên phải trao đổi khoá bí mật cho
nhau.
o Mỗi phía của thành phần liên lạc yêu cầu một khoá chia sẻ duy nhất,
khoá này không chia sẻ với các liên lạc khác.
Bảng dưới đây cho thấy chi tiết các phương pháp mã hóa đối xứng thông dụng.
Các loại mã hóa

Đặc tính

Data Encryption Standard [DES]

-

Sử dụng một khối 64 bit hoặc một
khóa 56 bit.

Triple DES [3DES]

-

Có thể dễ dàng bị bẻ khóa.

-

Áp dụng DES 3 lần.

-

Sử dụng một khóa 168bit.

-

Bị thay thế bởi AES.

Advanced Encryption Standard [AES] -

Sử dụng Rhine doll có khả năng đề
kháng với tất cả tấn công đã biết.

-

Dùng một khóa và khóa chiều dài
có thể thay đổi [128-192 hoặc 256
bit].

-

Giải thuật mã hóa không đồng bộ/không đối xứng [Asymmetric]

Mã hóa bất đối xứng, hay mã hóa khóa công khai[public-key encryption], là mô
hình mã hóa 2 chiều sử dụng một cặp khóa là khóa riêng [private key] và khóa
công [public keys]. Thông thường, một thông điệp được mã hóa với private key,
Thực hiện: Nhóm 18

Trang 12

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork
và chắc chắn rằng key này là của người gửi thông điệp [message sender]. Nó sẽ
được giải mã với public key, bất cứ người nhận nào cũng có thể truy cập nếu họ
có key này. Chú ý, chỉ có public key trong cùng một cặp khóa mới có thể giải mã
dữ liệu đã mã hóa với private key tương ứng. Và private key thì không bao giờ
được chia sẻ với bất kỳ ai và do đó nó giữ được tính bảo mật, với dạng mã hóa
này được ứng dụng trong chữ ký điện tử.

Hình 5. Giải thuật mã hóa không đồng bộ/không đối xứng
Các giải thuật
o RSA [Ron Rivest, Adi Shamir, and Leonard Adleman].
o DSA [Digital Signature Standard].
o Diffie-Hellman [W.Diffie and Dr.M.E.Hellman].
Chứng thực người dùng
Là quá trình thiết lập tính hợp lệ của người dùng trước khi truy cập thông tin
trong hệ thống. Các loại chứng thực như:
+ Username/password: Là loại chứng thực phổ biến nhất và yếu nhất của chứng
thực, username/password được giữ nguyên dạng chuyển đến Server.

Thực hiện: Nhóm 18

Trang 13

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork

Hình 6. Chứng thực bằng user và password
Tuy nhiên phương pháp này xuất hiện những vấn đề như dễ bị đánh cắp trong
quá trình đến server
+ Giải pháp
o Đặt mật khẩu dài tối thiểu là tám kí tự, bao gồm chữ cái, số, biểu tượng.
o Thay đổi password: 01 tháng/lần.
o Không nên đặt cùng password ở nhiều nơi.
o Xem xét việc cung cấp password cho ai.
+ CHAP [Challenge Hanshake Authentication Protocol]: Dùng để mã hóa mật
khẩu khi đăng nhập, dùng phương pháp chứng thực thử thách/hồi đáp. Định kỳ
kiểm tra lại các định danh của kết nối sử dụng cơ chế bắt tay 3 bước và thông tin
bí mật được mã hóa sử dụng MD5. Hoạt động của CHAP như sau:

Hình 7. Hoạt động của CHAP
+ Kerberos
Kerberos là một giao thức mật mã dùng để xác thực trong các mạng máy tính
hoạt động trên những đường truyền không an toàn. Giao thức Kerberos có khả
năng chống lại việc nghe lén hay gửi lại các gói tin cũ và đảm bảo tính toàn vẹn
Thực hiện: Nhóm 18

Trang 14

Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật ScanningNetwork
của dữ liệu. Mục tiêu khi thiết kế giao thức này là nhằm vào mô hình máy chủmáy khách [client-server] và đảm bảo nhận thực cho cả hai chiều.
Kerberos hoạt động sử dụng một bên thứ ba tham gia vào quá trình nhận thực
gọi là key distribution center KDC [KDC bao gồm hai chức năng: "máy chủ
xác thực" [authentication server - AS] và "máy chủ cung cấp vé" [ticket granting
server - TGS]. "Vé" trong hệ thống Kerberos chính là các chứng thực chứng
minh nhận dạng của người sử dụng.]. Mỗi người sử dụng trong hệ thống chia sẻ
một khóa chung với máy chủ Kerberos. Việc sở hữu thông tin về khóa chính là
bằng chứng để chứng minh nhận dạng của một người sử dụng. Trong mỗi giao
dịch giữa hai người sử dụng trong hệ thống, máy chủ Kerberos sẽ tạo ra một
khóa phiên dùng cho phiên giao dịch đó.

Hình 8. Mã hóa Kerberos
+ Chứng chỉ [Certificates]
Một Server [Certificates Authority - CA] tạo ra các certificates.
Có thể là vật lý: smartcard
Có thể là logic: chữ ký điện tử
Sử dụng public/private key [bất cứ dữ liệu nào được mã hóa bằng public key chỉ
có thể giải mã bằng private key]. Sử dụng công ty thứ 3 để chứng thực. Được
sử dụng phổ biến trong chứng thực web, smart cards, chữ ký điện tử cho email và
mã hóa email.

1.4.2. Bảo mật máy trạm
Sự kiểm tra đều đặn mức bảo mật được cung cấp bởi các máy chủ phụ thuộc chủ
yếu vào sự quản lý. Mọi máy chủ ở trong một công ty nên được kiểm tra từ
Internet để phát hiện lỗ hổng bảo mật. Thêm nữa, việc kiểm tra từ bên trong và
Thực hiện: Nhóm 18

Trang 15

Tải về bản full

Video liên quan

Chủ Đề