MỤC LỤC
LỜI CAMĐOAN ........................................................................................................4
LỜI CẢM ƠN .............................................................................................................5
DANH MỤC VIẾT TẮT ............................................................................................6
DANH MỤC HÌNH VẼ ............................................................................................12
CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG ...............................................12
1.1.Giới thiệu về An Ninh Mạng...............................................................................12
1.1.1.An Ninh mạng là gì. .....................................................................................12
1.1.2.Các yếu tố cần đƣợc bảo vệ trong hệ thống mạng .......................................12
1.1.3.Các yếu tố đảm bảo an toàn thông tin..........................................................13
1.2. Các lỗ hổng bảo mật ...........................................................................................15
1.2.1.Lỗ hổng loại C .............................................................................................15
1.2.2.Lỗ hổng loại B .............................................................................................15
1.2.3.Lỗ hổng loại A .............................................................................................15
1.3.Các kiểu tấn công của hacker ..............................................................................16
1.3.1.Tấn công trực tiếp ........................................................................................16
1.3.2.Kỹ thuật đánh lừa : Social Engineering .......................................................16
1.3.3.Kỹ thuật tấn công vào vùng ẩn ....................................................................16
1.3.4.Tấn công vào các lỗ hổng bảo mật ..............................................................17
1.3.5.Khai thác tình trạng tràn bộ đệm .................................................................17
1.3.6.Nghe trộm ....................................................................................................17
1.3.7.Kỹ thuật giả mạo địa chỉ ..............................................................................17
1.3.8.Kỹ thuật chèn mã lệnh .................................................................................18
1.3.9.Tấn công vào hệ thống có cấu hình không an toàn .....................................18
1.3.10.Tấn công dùng Cookies .............................................................................18
1.3.11.Can thiệp vào tham số trên URL ...............................................................19
1.3.12.Vô hiệu hóa dịch vụ ...................................................................................19
1.3.13.Một số kiểu tấn công khác .........................................................................19
1.4.Các biện pháp bảo mật mạng ..............................................................................20
1
1.4.1.Mã hoá, nhận dạng, chứng thực ngƣời dùng và phần quyền sử dụng .........20
1.4.2.Bảo mật máy trạm ........................................................................................25
1.4.3.Bảo mật truyền thông ...................................................................................26
1.4.4.Các công nghệ và kỹ thuật bảo mật .............................................................27
1.5.Những cách phát hiện hệ thống bị tấn công ........................................................29
1.6.Kết luận chƣơng 1: ..............................................................................................30
CHƢƠNG 2: CÁC TỪ CHỐI DỊCH VỤ DoS VÀ DDoS .......................................31
2.1. KHÁI NIỆM DoS VÀ DDoS .............................................................................31
2.1.1. Tấn công từ chối dịch vụ (DoS)..................................................................31
2.1.2. Tấn công từ chối dịch vụ phân tán(DDoS) .................................................31
2.1.3. Dấu hiệu khi bị tấn công DoS .....................................................................31
2.1.4. Các mục đích của tấn công DoS .................................................................31
2.1.5. Tội phạm mạng ...........................................................................................32
2.1.6. Sơ đồ tổ chức của tổ chức tội phạm mạng ..................................................32
2.1.7. Internet Chat Query ....................................................................................32
2.1.8. Internet Relay Chat .....................................................................................33
2.2. CÁC KỸ THUẬT TẤN CÔNG DoS ................................................................33
2.2.1. Tấn công băng thông ..................................................................................33
2.2.2. Tấn công tràn ngập yêu cầu dịch vụ ...........................................................34
2.2.3. Tấn công tràn ngập SYN ............................................................................34
2.2.4. Tấn công tràn ngập ICMP ...........................................................................35
2.2.5. Tấn công điểm nối điểm .............................................................................36
2.2.6. Tấn công cố định DoS ................................................................................36
2.2.7. Tấn công tràn ngập ở cấp độ dịch vụ ..........................................................36
2.3. MẠNG BOTNET ...............................................................................................37
2.3.1. Khái niệm botnet .........................................................................................37
2.3.2. Hoạt động ....................................................................................................37
2.3.3. Tổ chức .......................................................................................................38
2.3.4. Xây dựng và khai thác ................................................................................38
2
2.4. MỘT SỐ CÔNG CỤ TẤN CÔNG ....................................................................39
2.4.1. LOIC ...........................................................................................................39
2.4.2. DoS HTTP ..................................................................................................40
2.5. BIỆN PHÁP ĐỐI PHÓ ......................................................................................41
2.5.1. Kỹ thuật phát hiện .......................................................................................41
2.5.2. Biện pháp đối phó chiến lƣợc DoS/ DDoS .................................................42
2.5.3. Biện pháp đối phó tấn công DoS/ DDoS ....................................................42
2.5.4. Kỹ thuật để phòng thủ chống lại botnet ......................................................44
2.5.5. Một số Biện pháp đối phó DoS/ DDoS . ....................................................45
2.5.6. Bảo vệ DoS/ DDoS .....................................................................................51
2.6. CÁC CÔNG CỤ BẢO VỆ DoS/ DDoS.............................................................51
2.6.1. NetFlow Analyzer .......................................................................................51
2.6.2. Một số công cụ khác ...................................................................................52
2.7. KIỂM TRA THÂM NHẬP DoS/ DDoS............................................................54
2.8. KẾT LUẬN CHƢƠNG 2...................................................................................55
CHƢƠNG 3: DEMO TẤN CÔNG VÀ PHÕNG THÙ DDOS ................................56
3.1. Kịch bản DeMo tấn công DDoS ........................................................................56
3.2. Hƣớng dẫn tạo cuộc tấn công DDoS:.................................................................60
3.2.1. Cài đặt Clone máy trạm ..............................................................................60
3.2.2. Khởi động máy chủ Webserver và thiết lập cấu hình .................................61
3.2.3 Khởi động máy chủ Botnet ..........................................................................65
3.2.4. Khởi động máy chủ C&C Server và thực hiện tấn công. ...........................71
3.3. Phần Phòng thủ. .................................................................................................76
KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN ................................................................85
TÀI LIỆU THAM KHẢO .........................................................................................87
3
LỜI CAMĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu do tôi thực hiện. Các số liệu
và kết quả trình bày trong luận án là trung thực, chƣa đƣợc công bố bởi bất kỳ tác
giả nào hay ở bất kỳ công trình nàokhác.
Tácgiả
PHIMMAVONG Malasith
4
LỜI CẢM ƠN
Tôi xin gửi lời cảm ơn trân trọng nhất tới Tiến Sĩ Nguyễn Tài Hƣng, ngƣời
đã cho tôi những định hƣớng và những ý kiến rất quý báu để tôi hoàn thành đƣợc
khóa luận tốt nghiệp này.
Tôi xin tỏ lòng biết ơn sâu sắc tới các thầy cô, bạn bè đã dìu dắt, giúp đỡ tôi
tiến bộ trong suốt quá trình làm khóa luận tốt nghiệp. Xin cảm ơn gia đình và bè
bạn, những ngƣời luôn khuyến khích và giúp đỡ tôi trong mọi hoàn cảnh khó khăn.
Tôi xin cảm ơn Viện Điện tử viễn thông, Viện Đào tạo Sau đại học – Trƣờng
Đại học Bách khoa Hà Nội đã hết sức tạo điều kiện cho tôi trong quá trình học, làm
và hoàn thành khóa luận này.
Hà Nội, ngày … tháng …năm 2016
Tác giả
PHIMMAVONG Malasith
5
DANH MỤC VIẾT TẮT
ATTT
An toàn thông tin
CNTT
Công Nghệ ThôngTin
DDoS
Distribute Denial ofService
DoS
Denial ofService
HĐH
Hệ điềuhành
HTTP
Hyper Text TransferProtocol
ICMP
Internet control messageprotocol
ICQ
Internet ChatQuery
IRC
Internet RelayChat
LOIC
Low Orbit IonCannon
PdoS
Permanent Denial ofService
SQL
Structured Query Language - ngôn ngữ truy vấn mang tính cấutrúc
WMN
Wireless MeshNetwork
XSS
Cross-sitescripting
6
DANH MỤC HÌNH VẼ VÀ ĐỒ THỊ
HÌNH 1.1: QUÁ TRÌNH ĐÁNH GIÁ NGUY CƠ CỦA HỆ THỐNG ..... ............................... 16
HÌNH 1.2: QUÁ TRÌNH MÃ HOÁ..................................................................................22
HÌNH 1.3: MÔ HÌNH GIẢI THUẬT BĂM .......................................................................23
HÌNH 1.4 : GIẢI THUẬT MÃ HOÁ ĐỒNG BỘ/ĐỐI XỨNG ...............................................24
HÌNH 1.5 : GIẢI THUẬT MÃ HÓA KHÔNG ĐỒNG BỘ/KHÔNG ĐỐI XỨNG ......................25
HÌNH 1.6 : CHỨNG THỰC BẰNG USER VÀ PASSWORD ................................................26
HÌNH 1.7 : HOẠT ĐỘNG CỦA CHAP ..........................................................................26
HÌNH 1.8 : MÃ HÓA KERBEROS .................................................................................27
HÌNH 1.9: BẢO MẬT FTP ...........................................................................................28
HÌNH 1.10: MÔ HÌNH TỔNG QUÁT FIREWALL ............................................................29
HÌNH 1.11: BẢO MẬT BẰNG VPN ..............................................................................30
HÌNH 1.12: HỆ THỐNG CHỐNG XÂM NHẬP IDS .........................................................30
HÌNH 2.1 SƠ ĐỒ TỔ CHỨC TỘI PHẠM MẠNG ..............................................................34
HÌNH 2.2. TẤN CÔNG TRÀN NGẬP SYN ............................................ ...................... 37
HÌNH 2.3 TẤN CÔNG TRÀN NGẬP ICMP .................................................................. 37
HÌNH 2.4 HOẠT ĐỘNG BOTNET ..................................................................................40
HÌNH 2.5 CÁCH THỨC MỘT BOTNET ĐƢỢC TẠO VÀ GỬI SPAM...................................41
HÌNH 2.6 CÔNG CỤ LOIC ..........................................................................................42
HÌNH 2.7 DÙNG LOIC TẤN CÔNG DDOS ..................................................................42
HÌNH 2.8 CÔNG CỤ DOSHTTP ....... ..........................................................................43
HÌNH 2.9 : QUY TRÌNH TRIỂN KHAI GIÁM SÁT ATTT ................................................52
HÌNH 2.10: CẤU HÌNH KÍCH HOẠT NGẮT TCP TRÊN PHẦN MỀM IOS CISCO .............53
HÌNH 2.11: CÔNG CỤ NETFLOW ANALYZER .............................................................54
HÌNH 2.12: CÔNG CỤ D-GUARD ANTI-DDOS FIREWALL.........................................55
H NH 3.1: MÔ HÌNH DEMO TẤN CÔNG DDOS............................................................59
H NH 3.2: CÀI ĐẶT CLONE MÁY TRẠM ......................................................................60
H NH 3.3: ĐẶT TÊN CHO CÁC MÁY TRẠM..................................................................62
H NH 3.4:CẤU HÌNH MÁY CHỦ WEBSERVER.............................................................63
7
H NH 3.5: THIẾT LẬP CÁC CẤU HÌNH CHO WEBSERVER ............................................65
H NH 3.6: CÀI ĐẶT ĐỊA CHỈ IP CHO MÁY CHỦ ...........................................................65
H NH 3.7: THIẾT LẬP THÔNG SỐ CHO XAMPP..........................................................66
H NH 3.8: GIAO DIỆN KHI CHẠY APACHE..................................................................66
H NH 3.9: KIỂM TRA DỊCH VỤ WEBSERVER ..............................................................67
H NH 3.10: GIAO DIỆN BOTNET01 ..........................................................................67
H NH 3.11: ĐẠT IP CHO BOTNET01 ........................................................................68
H NH 3.12: GIAO DIỆN THIẾT LẬP FILE BOTNET.BAT................................................68
H NH 3.13: CÁCH TẠO FILE BOTNET.BAT .................................................................69
H NH 3.14: GIAO DIỆN SAU KHI TẠO FILE BOTNET.BAT ...........................................69
H NH 3.15: GIAO DIỆN SAU KHI TẠO FILE INVISIBLE.VBS .........................................70
H NH 3.16: GIAO DIỆN SAU KHI TẠO FILE BOTNETSTARTUP.BAT .............................71
H NH 3.17: TẠO SHORTCUT CHO FILE BOTNETSTARTUP.BAT ...................................72
H NH 3.18: ĐƢỜNG DẪN CHO FILE BOTNETSTARTUP.BAT ........................................72
H NH 3.19: KIỂM TRA CẤU HÌNH FILE HYENAED.EXE TRONG CMD.EXE....................73
H NH 3.20: ĐỊA CHỈ MAC CỦA C&C SERVER ..........................................................73
H NH 3.21: GIAO DIỆN MÁY C&C .............................................................................74
H NH 3.22: GIAO DIỆN C&C KHI ĐẶT LỆNH TẤN CÔNG ............................................75
H NH 3.23: TRƢỚC KHI TẤN CÔNG DDDOS XẢY RA .................................................75
H NH 3.24: WIRESHARK BẮT GÓI TIN TRONG KHI TẤN CÔNG DDOS XẢY RA ...........76
H NH 3.25: DU METER BẮT LƢỢNG TIN KHI DDOS XẢY RA......................................76
H NH 3.26: TRANG WEB BỊ MẤT KẾT NỐI...................................................................77
H NH 3.27: DU METER BẮT ĐƢỢC LƢỢNG TIN KHI DDOS ........................................77
H NH 3.28: WIRESHARK BẮT ĐƢỢC 10 GÓI SYN ......................................................78
H NH 3.29: WEB ĐÃ BỊ SẬP SAU KHI DDOS ..............................................................78
H NH 3.30: CẤU HÌNH FIREWALL ASA......................................................................79
H NH 3.31: MÔ HÌNH PHÒNG THỦ .............................................................................80
H NH 3.32: THIẾT LẬP KẾT NỐI CHO MÔ HÌNH PHÒNG THỦ .......................................80
H NH 3.33: THIẾT LẬP CHO ASA ..............................................................................81
8
H NH 3.34: GIAO DIỆN KHI FIREWALL KHỞI ĐỘNG XONG .........................................81
H NH 3.35: XÁC ĐỊNH ĐỊA CHỈ MAC CỦA GATEWAY ...............................................83
H NH 3.36: BẮT KẾT NỐI KHI TẤN CÔNG DDOS ........................................................83
9
LỜI MỞ ĐẦU
1) Lý do chọn đề tài
Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và
sự phát triển của mạng internet ngày càng phát triển đa dạng và phong phú. Các
dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các
thông tin trên Internet cũng đa dạng về nội dung và hình thức, trong đó có rất nhiều
thông tin cần đƣợc bảo mật cao hơn bởi tính kinh tế, tính chính xác và tính tin cậy
của nó.
Sự ra đời của công nghệ An ninh Mạng bảo vệ mạng của bạn trƣớc việc đánh
cắp và sử dụng sai mục đích thông tin kinh doanh bí mật và chống lại tấn công bằng
mã độc từ vi rút và sâu máy tính trên mạng Internet. Nếu không có An ninh Mạng
đƣợc triển khai, công ty của bạn sẽ gặp rủi ro trƣớc xâm nhập trái phép, sự ngừng
trệ hoạt động của mạng, sự gián đoạn dịch vụ, sự không tuân thủ quy định và thậm
chí là các hành động phạm pháp.
Bên cạnh đó, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp
hơn. Do đó đối với mỗi hệ thống, nhiệm vụ bảo mật đƣợc đặt ra cho ngƣời quản trị
mạng là hết sức quan trọng và cần thiết. Xuất phát từ những thực tế đó, Chính vì
vậy em đã tìm hiểu về đề tài “Nghiên cứu các giải pháp giám sát lƣu lƣợng mạng
Internet phục vụ công tác an ninh, an toàn thông tin . ”
Đề tài này không những phục vụ cho nhu cầu của bản thân mà còn giúp nâng cao ý
thức của ngƣời dùng mạng Internet. Nhận thấy đây vừa là một đề tài tốt nghiệp, vừa
có vai trò ứng dụng trong thực tế và với sự giúp đỡ tận tình của thầy giáo Tiếnsĩ
Nguyễn Tài Hƣng, tôi đã cố gắng hết sức để thực hiện tốt bài khóa luậntốt nghiệp
của mình.
2)Mục đích nghiên cứu của luận văn, đối tƣợng, phạm vi nghiên cứu.
Mục đích nghiên cứu là bảo vệ tài nguyên, dữ liệu và mạng.Giúp chúng ta
giảm bớt những mối đe dọa tấn công bằng việc loại bỏ lƣu lƣợng mạng bất hợp
10
pháp, trong khi vẫn cho phép các hoạt động hợp pháp đƣợc tiếp tục.Trong luận văn
này các mục đích sau cần đạt đƣợc là :
-Hiểu biết về các hình thức tấn công mạng.
-Bản khảo sát đầy đủ các loại hình và phƣơng thức tấn công DDoS.
-Thuật toán phát hiện và giảm thiểu tấn công DDoS.
3)Tóm tắt cô đọng các nội dung chính :
Ngoài phần mở đầu và phần kết luận, phần nội dung của luận văn gồm có 3
chƣơng nhƣ sau:
CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG
CHƢƠNG 2: CÁC CUỘC TẤN CÔNG DoS và DDoS
CHƢƠNG 3: DEMO TẤN CÔNG VÀ PHÕNG THỦ DDOS
11
CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG
1.1.Giới thiệu về An Ninh Mạng.
1.1.1.An Ninh mạng là gì.
Máy tính có phần cứng chứa dữ liệu do hệ điều hành quản lý, đa số các máy
tính nhất là các máy tính trong công ty, doanh nghiệp đƣợc nối mạng Lan và
Internet. Nếu nhƣ máy tính, hệ thống mạng của bạn không đƣợc trang bị hệ thống
bảo vệ vậy chẳng khác nào bạn đi khỏi căn phòng của mình mà quên khóa cửa, máy
tính của bạn sẽ là mục tiêu của virus, worms, unauthorized user … chúng có thể tấn
công vào máy tính hoặc cả hệ thống của bạn bất cứ lúc nào.
Vậy an toàn mạng có nghĩa là bảo vệ hệ thống mạng, máy tính khỏi sự phá
hoại phần cứng hay chỉnh sửa dữ liệu (phần mềm) mà không đƣợc sự cho phép từ
những ngƣời cố ý hay vô tình. An toàn mạng cung cấp giải pháp, chính sách, bảo vệ
máy tính, hệ thống mạng để làm cho những ngƣời dùng trái phép, cũng nhƣ các
phần mềm chứa mã độc xâm nhập bất hợp pháp vào máy tính, hệ thống mạng của
bạn.
1.1.2.Các yếu tố cần đƣợc bảo vệ trong hệ thống mạng
Yếu tố đầu tiên phải nói đến là dữ liệu, những thông tin lƣu trữ trên hệ thống
máy tính cần đƣợc bảo vệ do các yêu cầu về tính bảo mật, tính toàn vẹn hay tính kịp
thời. Thông thƣờng yêu cầu về bảo mật đƣợc coi là yêu cầu quan trọng đối với
thông tin lƣu trữ trên mạng. Tuy nhiên, ngay cả khi những thông tin không đƣợc giữ
bí mật, thì yêu cầu về tính toàn vẹn cũng rất quan trọng. Không một cá nhân, một tổ
chức nào lãng phí tài nguyên vật chất và thời gian để lƣu trữ những thông tin mà
không biết về tính đúng đắn của những thông tin đó.
Yếu tố thứ hai là về tài nguyên hệ thống, sau khi các Attacker đã làm chủ
đƣợc hệ thống chúng sẽ sử dụng các máy này để chạy các chƣơng trình nhƣ dò tím
mật khẩu để tấn công vào hệ thống mạng.
Yếu tố thứ ba là danh tiếng một khi dữ liệu bị đánh cắp thì việc nghi ngờ
nhau trong công ty là điều không tránh khỏi, vì vậy sẽ ảnh hƣởng đến danh tiếng
của công ty rất nhiều.
12
1.1.3.Các yếu tố đảm bảo an toàn thông tin
An toàn thông tin nghĩa là thông tin đƣợc bảo vệ, các hệ thống và những dịch
vụ có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi. Mục
tiêu của an toàn bảo mật trong công nghệ thông tin là đƣa ra một số tiêu chuẩn an
toàn và ứng dụng các tiêu chuẩn an toàn này để loại trừ hoặc giảm bớt các nguy
hiểm.
Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ an
toàn thông tin có thể đến từ nhiều nơi khác nhau theo nhiều cách khác nhau, vì vậy
các yêu cầu cần để đảm bảo an toàn thông tin nhƣ sau:
Tính bí mật: Thông tin phải đảm bảo tính bí mật và đƣợc sử dụng đúng đối
tƣợng.
Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không
mâu thuẫn.
Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng
mục đích và đúng cách.
Tính chính xác: Thông tin phải chính xác, tin cậy.
Tính không khƣớc từ (chống chối bỏ): Thông tin có thể kiểm chứng đƣợc
nguồn gốc hoặc ngƣời đƣa tin.
Nguy cơ hệ thống (Risk) đƣợc hình thành bởi sự kết hợp giữa lỗ hổng hệ
thống và các mối đe doạ đến hệ thống, nguy cơ hệ thống có thể định nghĩa trong ba
cấp độ thấp, trung bình và cao. Để xác định nguy cơ đối với hệ thống trƣớc tiên ta
phải đánh giá nguy cơ hệ thống theo sơ đồ sau.
13
Hình 1.1: Quá trình đánh giá nguy cơ của hệ thống
Xác định các lỗ hổng hệ thống
Việc xác định các lỗ hổng hệ thống đƣợc bắt đầu từ các điểm truy cập vào hệ thống
nhƣ:
Kết nối mạng Internet
Các môi trƣờng truy cập vật lý hệ thống
Các điểm kết nối từ xa
Các điểm truy cập ngƣời dùng
Kết nối các tổ chức khác
Các điểm truy cập không dây
Ở mỗi điểm truy cập, ta phải xác định đƣợc các thông tin có thể truy cập và mức độ
truy cập vào hệ thống.
Xác định các mối đe đoạ
Đây là một công việc khó khăn vì các mối đe dọa thƣờng không xuất hiện rõ
ràng (ẩn), thời điểm và quy mô tấn công không biết trƣớc. Các hình thức và kỹ thuật
tấn công đa dạng nhƣ:
DoS/DDoS, BackDoor, Tràn bộ đệm,…
Virus, Trojan Horse, Worm
Social Engineering
Các biện pháp an toàn hệ thống
Các biện pháp an toàn hệ thống gồm các biện pháp: Nhƣ firewall, phần mềm
diệt virut, điều khiển truy cập, hệ thống chứng thực (mật khẩu, sinh trắc học, thẻ
nhận dạng), mã hoá dữ liệu, hệ thống xâm nhập IDS, các kỹ thuật khác, ý thức
ngƣời dùng, hệ thống chính sách bảo mật và tự động vá lỗ hệ thống
14
1.2.Các lỗ hổng bảo mật
Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt. Theo
bộ quốc phòng Mỹ các loại lỗ hổng đƣợc phân làm ba loại nhƣ sau:
1.2.1.Lỗ hổng loại C
Cho phép thực hiện các hình thức tấn công theo DoS (Denial of Services- Từ
chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hƣởng tới chất lƣợng dịch vụ, làm
ngƣng trệ gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt đƣợc quyền
truy cập bất hợp pháp.
DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ
giao thức TCP/IP để làm hệ thống ngƣng trệ dẫn đến tình trạng từ chối ngƣời sử
dụng hợp pháp truy nhập hay sử dụng hệ thống.
1.2.2.Lỗ hổng loại B
Cho phép ngƣời sử dụng có thêm các quyền trên hệ thống mà không cần kiểm
tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật. Lỗ hổng này thƣờng
có trong các ứng dụng trên hệ thống . Có mức độ nguy hiểm trung bình.
Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phép ngƣời
sử dụng nội bộ có thể chiếm đƣợc quyền cao hơn hoặc truy nhập không hợp
pháp.Những lỗ hổng loại này thƣờng xuất hiện trong các dịch vụ trên hệ thống.
Ngƣời sử dụng local đƣợc hiểu là ngƣời đã có quyền truy nhập vào hệ thống với
một số quyền hạn nhất định.
Một dạng khác của lỗ hổng loại B xảy ra với các chƣơng trình viết bằng mã
nguồn C. Những chƣơng trình viết bằng mã nguồn C thƣờng sử dụng một vùng
đệm, một vùng trong bộ nhớ sử dụng để lƣu trữ dữ liệu trƣớc khi xử lý. Ngƣời lập
trình thƣờng sử dụng vùng đệm trong bộ nhớ trƣớc khi gán một khoảng không gian
bộ nhớ cho từng khối dữ liệu. Ví dụ khi viết chƣơng trình nhập trƣờng tên ngƣời sử
dụng quy định trƣờng này dài 20 ký tự bằng khai báo:
1.2.3.Lỗ hổng loại A
Cho phép ngƣời ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống.
Có thể làm phá huỷ toàn bộ hệ thống. Loại lỗ hổng này có mức độ rất nguy hiểm đe
15
dọa tính toàn vẹn và bảo mật của hệ thống. Các lỗ hổng này thƣờng xuất hiện ở
những hệ thống quản trị yếu kém hoặc không kiểm soát đƣợc cấu hình mạng. Ví dụ
với các web server chạy trên hệ điều hành Novell các server này có một scripst là
convert.bas chạy scripst này cho phép đọc toàn bộ nội dung các file trên hệ thống.
Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần
mềm sử dụng, ngƣời quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng
có thể bỏ qua điểm yếu này. Vì vậy thƣờng xuyên phải kiểm tra các thông báo của
các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này. Một loạt
các chƣơng trình phiên bản cũ thƣờng sử dụng có những lỗ hổng loại A nhƣ: FTP,
Gopher, Telnet, Sendmail, ARP, finger...
1.3.Các kiểu tấn công của hacker
1.3.1.Tấn công trực tiếp
Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm
mật mã, tên tài khoản tƣơng ứng, …. Họ có thể sử dụng một số chƣơng trình giải
mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân. Do đó,
những mật khẩu ngắn và đơn giản thƣờng rất dễ bị phát hiện.
1.3.2.Kỹ thuật đánh lừa : Social Engineering
Đây là thủ thuật đƣợc nhiều hacker sử dụng cho các cuộc tấn công và thâm
nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó. Thƣờng
đƣợc sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủy hệ thống.
1.3.3.Kỹ thuật tấn công vào vùng ẩn
Những phần bị dấu đi trong các website thƣờng chứa những thông tin về
phiên làm việc của các client. Các phiên làm việc này thƣờng đƣợc ghi lại ở máy
khách chứ không tổ chức cơ sở dữ liệu trên máy chủ. Vì vậy, ngƣời tấn công có thể
sử dụng chiêu chức View Source của trình duyệt để đọc phần đầu đi này và từ đó có
thể tìm ra các sơ hở của trang Web mà họ muốn tấn công. Từ đó, có thể tấn công
vào hệ thống máy chủ.
16
1.3.4.Tấn công vào các lỗ hổng bảo mật
Hiện, nay các lỗ hổng bảo mật đƣợc phát hiện càng nhiều trong các hệ điều
hành, các web server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập
nhật các lỗ hổng và đƣa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các
phiên bản trƣớc. Do đó, ngƣời sử dụng phải luôn cập nhật thông tin và nâng cấp
phiên bản cũ mà mình đang sử dụng nếu không các hacker sẽ lợi dụng điều này để
tấn công vào hệ thống.
Thông thƣờng, các forum của các hãng nổi tiếng luôn cập nhật các lỗ hổng
bảo mật và việc khai thác các lỗ hổng đó nhƣ thế nào thì tùy từng ngƣời.
1.3.5.Khai thác tình trạng tràn bộ đệm
Tràn bộ đệm là một tình trạng xảy ra khi dữ liệu đƣợc gởi quá nhiều so với
khả năng xử lý của hệ thống hay CPU. Nếu hacker khai thác tình trạng tràn bộ đệm
này thì họ có thể làm cho hệ thống bị tê liệt hoặc làm cho hệ thống mất khả năng
kiểm soát.
1.3.6.Nghe trộm
Các hệ thống truyền đạt thông tin qua mạng đôi khi không chắc chắn lắm và
lợi dụng điều này, hacker có thể truy cập vào data paths để nghe trộm hoặc đọc trộm
luồng dữ liệu truyền qua.
Hacker nghe trộm sự truyền đạt thông tin, dữ liệu sẽ chuyển đến sniffing
hoặc snooping. Nó sẽ thu thập những thông tin quý giá về hệ thống nhƣ một packet
chứa password và username của một ai đó. Các chƣơng trình nghe trộm còn đƣợc
gọi là các sniffing. Các sniffing này có nhiệm vụ lắng nghe các cổng của một hệ
thống mà hacker muốn nghe trộm. Nó sẽ thu thập dữ liệu trên các cổng này và
chuyển về cho hacker.
1.3.7.Kỹ thuật giả mạo địa chỉ
Thông thƣờng, các mạng máy tính nối với Internet đều đƣợc bảo vệ bằng bức
tƣờng lửa(fire wall). Bức tƣờng lửa có thể hiểu là cổng duy nhất mà ngƣời đi vào
nhà hay đi ra cũng phải qua đó và sẽ bị “điểm mặt”. Bức tƣờng lửa hạn chế rất
17
nhiều khả năng tấn công từ bên ngoài và gia tăng sự tin tƣởng lẫn nhau trong việc
sử dụng tào nguyên chia sẻ trong mạng nội bộ.
Sự giả mạo địa chỉ nghĩa là ngƣời bên ngoài sẽ giả mạo địa chỉ máy tính của
mình là một trong những máy tính của hệ thống cần tấn công. Họ tự đặt địa chỉ IP
của máy tính mình trùng với địa chỉ IP của một máy tính trong mạng bị tấn công.
Nếu nhƣ làm đƣợc điều này, hacker có thể lấy dữ liệu, phá hủy thông tin hay phá
hoại hệ thống.
1.3.8.Kỹ thuật chèn mã lệnh
Một kỹ thuật tấn công căn bản và đƣợc sử dụng cho một số kỹ thuật tấn công
khác là chèn mã lệnh vào trang web từ một máy khách bất kỳ của ngƣời tấn công.
Kỹ thuật chèn mã lệnh cho phép ngƣời tấn công đƣa mã lệnh thực thi vào phiên làm
việc trên web của một ngƣời dùng khác. Khi mã lệnh này chạy, nó sẽ cho phép
ngƣời tấn công thực hiện nhiều nhiều chuyện nhƣ giám sát phiên làm việc trên trang
web hoặc có thể toàn quyền điều khiển máy tính của nạn nhân. Kỹ thuật tấn công
này thành công hay thất bại tùy thuộc vào khả năng và sự linh hoạt của ngƣời tấn
công.
1.3.9.Tấn công vào hệ thống có cấu hình không an toàn
Cấu hình không an toàn cũng là một lỗ hổng bảo mật của hệ thống. Các lỗ
hổng này đƣợc tạo ra do các ứng dụng có các thiết lập không an toàn hoặc ngƣời
quản trị hệ thống định cấu hình không an toàn. Chẳng hạn nhƣ cấu hình máy chủ
web cho phép ai cũng có quyền duyệt qua hệ thống thƣ mục. Việc thiết lập nhƣ trên
có thể làm lộ các thông tin nhạy cảm nhƣ mã nguồn, mật khẩu hay các thông tin của
khách hàng.
1.3.10.Tấn công dùng Cookies
Cookie là những phần tử dữ liệu nhỏ có cấu trúc đƣợc chia sẻ giữa website
và trình duyệt của ngƣời dùng.
Cookies đƣợc lƣu trữ dƣới những file dữ liệu nhỏ dạng text (size dƣới 4KB).
Chúng đƣợc các site tạo ra để lƣu trữ, truy tìm, nhận biết các thông tin về ngƣời
18
dùng đã ghé thăm site và những vùng mà họ đi qua trong site. Những thông tin này
có thể bao gồm tên, định danh ngƣời dùng, mật khẩu, sở thích, thói quen,
Cookies đƣợc Browser của ngƣời dùng chấp nhận lƣu trên đĩa cứng của máy tính,
không phải Browser nào cũng hổ trợ cookies.
1.3.11.Can thiệp vào tham số trên URL
Đây là cách tấn công đƣa tham số trực tiếp vào URL. Việc tấn công có thể
dùng các câu lệnh SQL để khai thác cơ sở dữ liệu trên các máy chủ bị lỗi. Điển hình
cho kỹ thuật tấn công này là tấn công bằng lỗi “SQL INJECTION”.
Kiểu tấn công này gọn nhẹ nhƣng hiệu quả bởi ngƣời tấn công chỉ cần một
công cụ tấn công duy nhất là trình duyệt web và backdoor.
1.3.12.Vô hiệu hóa dịch vụ
Kiểu tấn công này thông thƣờng làm tê liệt một số dịch vụ, đƣợc gọi là DOS
(Denial of Service - Tấn công từ chối dịch vụ).
Các tấn công này lợi dụng một số lỗi trong phần mềm hay các lỗ hổng bảo mật trên
hệ thống, hacker sẽ ra lệnh cho máy tính của chúng đƣa những yêu cầu không đâu
vào đâu đến các máy tính, thƣờng là các server trên mạng. Các yêu cầu này đƣợc
gởi đến liên tục làm cho hệ thống nghẽn mạch và một số dịch vụ sẽ không đáp ứng
đƣợc cho khách hàng.
Đôi khi, những yêu cầu có trong tấn công từ chối dịch vụ là hợp lệ. Ví dụ
một thông điệp có hành vi tấn công, nó hoàn toàn hợp lệ về mặt kỹ thuật. Những
thông điệp hợp lệ này sẽ gởi cùng một lúc. Vì trong một thời điểm mà server nhận
quá nhiều yêu cầu nên dẫn đến tình trạng là không tiếp nhận thêm các yêu cầu. Đó
là biểu hiện của từ chối dịch vụ.
1.3.13.Một số kiểu tấn công khác
Lỗ hổng không cần login: Nếu nhƣ các ứng dụng không đƣợc thiết kế chặt
chẽ, không ràng buộc trình tự các bƣớc khi duyệt ứng dụng thì đây là một lỗ hổng
bảo mật mà các hacker có thể lợi dụng để truy cập thẳng đến các trang thông tin bên
trong mà không cần phải qua bƣớc đăng nhập.
19
Thay đổi dữ liệu: Sau khi những ngƣời tấn công đọc đƣợc dữ liệu của một hệ
thống nào đó, họ có thể thay đổi dữ liệu này mà không quan tâm đến ngƣời gởi và
ngƣời nhận nó. Những hacker có thể sửa đổi những thông tin trong packet dữ liệu
một cách dễ dàng.
Password-base Attact: Thông thƣờng, hệ thống khi mới cấu hình có
username và password mặc định.
Identity Spoofing: Các hệ thống mạng sử dụng IP address để nhận biết sự tồn
tại của mình. Vì thế địa chỉ IP là sự quan tâm hàng đầu của những ngƣời tấn công.
1.4.Các biện pháp bảo mật mạng
1.4.1.Mã hoá, nhận dạng, chứng thực ngƣời dùng và phần quyền sử dụng
Mã hoá
Mã hoá là cơ chế chính cho việc bảo mật thông tin. Nó bảo vệ chắc chắn
thông tin trong quá trình truyền dữ liệu, mã hoá có thể bảo vệ thông tin trong quá
trình lƣu trữ bằng mã hoá tập tin. Tuy nhiên ngƣời sử dụng phải có quyền truy cập
vào tập tin này, hệ thống mã hoá sẽ không phân biệt giữa ngƣời sử dụng hợp pháp
và bất hợp pháp nếu cả hai cùng sử dụng một key giống nhau. Do đó mã hoá chính
nó sẽ không cung cấp bảo mật, chúng phải đƣợc điều khiển bởi key mã hoá và toàn
bộ hệ thống.
Mã hóa
Giải
Giải mã
thuật
Hình 1.2: Quá trình mã hóa
20
Mã hoá nhằm đảm bảo các yêu cầu sau:
Tính bí mật (confidentiality): dữ liệu không bị xem bởi “bên thứ 3”.
Tính toàn vẹn (Integrity): dữ liệu không bị thay đổi trong quá trình truyền.
Tính không từ chối (Non-repudiation): là cơ chế ngƣời thực hiện hành động không
thể chối bỏ những gì mình đã làm, có thể kiểm chứng đƣợc nguồn gốc hoặc ngƣời
đƣa tin.
Các giải thuật mã hoá
Giải thuật băm (Hashing Encryption)
Là cách thức mã hoá một chiều tiến hành biến đổi văn bản nhận dạng
(cleartext) trở thành hình thái mã hoá mà không bao giờ có thể giải mã. Kết quả của
tiến trình hashing còn đƣợc gọi là một hash (xử lý băm), giá trị hash (hash value),
hay thông điệp đã đƣợc mã hoá (message digest) và tất nhiên không thể tái tạo lại
dạng ban đầu.
Trong xử lý hàm băm dữ liệu đầu vào có thể khác nhau về độ dài, thế nhƣng
độ dài của xử lý Hash lại là cố định. Hashing đƣợc sử dụng trong một số mô hình
xác thực password. Một giá trị hash có thể đƣợc gắn với một thông điệp điện tử
(electronic message) nhằm hỗ trợ tính tích hợp của dữ liệu hoặc hỗ trợ xác định
trách nhiệm không thể chối từ (non-repudiation).
Hình 1.3: Mô hình giải thuật băm
Một số giải thuật băm
21
MD5 (Message Digest 5): giá trị băm 128 bit.
SHA-1 (Secure Hash Algorithm): giá trị băm 160 bit.
Giải thuật mã hoá đồng bộ/đối xứng (Symmetric)
Mã hoá đối xứng hay mã hoá chia sẻ khoá (shared-key encryption) là mô hình mã
hoá hai chiều có nghĩa là tiến trình mã hoá và giải mã đều dùng chung một khoá.
Khoá này phải đƣợc chuyển giao bí mật giữa hai đối tƣợng tham gia giao tiếp. Có
thể bẻ khoá bằng tấn công vét cạn (Brute Force).
Hình 1.4: Giải thuật mã hoá đồng bộ/đối xứng
Cách thức mã hoá nhƣ sau:
Hai bên chia sẻ chung 1 khoá (đƣợc giữ bí mật).
Trƣớc khi bắt đầu liên lạc hai bên phải trao đổi khoá bí mật cho nhau.
Mỗi phía của thành phần liên lạc yêu cầu một khoá chia sẻ duy nhất, khoá này
không chia sẻ với các liên lạc khác.
Bảng dƣới đây cho thấy chi tiết các phƣơng pháp mã hóa đối xứng thông dụng.
Các loại mã hóa
Đặc tính
Data Encryption Standard (DES) Sử dụng một khối 64 bit hoặc một khóa 56 bit.
Có thể dễ dàng bị bẻ khóa.
Triple DES (3DES)
Áp dụng DES 3 lần.
Sử dụng một khóa 168bit.
Bị thay thế bởi AES.
22
Advanced Encryption Standard Sử dụng Rhine doll có khả năng đề kháng với tất
cả tấn công đã biết.
(AES)
Dùng một khóa và khóa chiều dài có thể thay đổi
(128-192 hoặc 256 bit).
Giải thuật mã hóa không đồng bộ/không đối xứng (Asymmetric)
Mã hóa bất đối xứng, hay mã hóa khóa công khai(public-key encryption), là mô
hình mã hóa 2 chiều sử dụng một cặp khóa là khóa riêng (private key) và khóa công
(public keys). Thông thƣờng, một thông điệp đƣợc mã hóa với private key, và chắc
chắn rằng key này là của ngƣời gửi thông điệp (message sender). Nó sẽ đƣợc giải
mã với public key, bất cứ ngƣời nhận nào cũng có thể truy cập nếu họ có key này.
Chú ý, chỉ có public key trong cùng một cặp khóa mới có thể giải mã dữ liệu đã mã
hóa với private key tƣơng ứng. Và private key thì không bao giờ đƣợc chia sẻ với
bất kỳ ai và do đó nó giữ đƣợc tính bảo mật, với dạng mã hóa này đƣợc ứng dụng
trong chữ ký điện tử.
H nh 1.5:Giải thuật mã hóa không đồng bộ/ không đối xứng
Các giải thuật
RSA (Ron Rivest, Adi Shamir, and Leonard Adleman).
DSA (Digital Signature Standard).
Diffie-Hellman (W.Diffie and Dr.M.E.Hellman).
Chứng thực ngƣời dùng
Là quá trình thiết lập tính hợp lệ của ngƣời dùng trƣớc khi truy cập thông tin
trong hệ thống. Các loại chứng thực nhƣ:
23
+ Username/password: Là loại chứng thực phổ biến nhất và yếu nhất của chứng
thực, username/password đƣợc giữ nguyên dạng chuyển đến Server.
H nh 1.6: Chứng thực bằng user và password
Tuy nhiên phƣơng pháp này xuất hiện những vấn đề nhƣ dễ bị đánh cắp trong quá
trình đến server
+ Giải pháp
Đặt mật khẩu dài tối thiểu là tám kí tự, bao gồm chữ cái, số, biểu tƣợng.
Thay đổi password: 01 tháng/lần.
Không nên đặt cùng password ở nhiều nơi.
Xem xét việc cung cấp password cho ai.
+ CHAP (Challenge Hanshake Authentication Protocol): Dùng để mã hóa mật khẩu
khi đăng nhập, dùng phƣơng pháp chứng thực thử thách/hồi đáp. Định kỳ kiểm tra
lại các định danh của kết nối sử dụng cơ chế bắt tay 3 bƣớc và thông tin bí mật đƣợc
mã hóa sử dụng MD5. Hoạt động của CHAP nhƣ sau:
Hình 1.7: Hoạt động của CHAP
24
+ Kerberos
Kerberos là một giao thức mật mã dùng để xác thực trong các mạng máy tính
hoạt động trên những đƣờng truyền không an toàn. Giao thức Kerberos có khả năng
chống lại việc nghe lén hay gửi lại các gói tin cũ và đảm bảo tính toàn vẹn của dữ
liệu. Mục tiêu khi thiết kế giao thức này là nhằm vào mô hình máy chủ-máy khách
(client-server) và đảm bảo nhận thực cho cả hai chiều.
Hình 1.8: Mã hóa Kerberos
+ Chứng chỉ (Certificates)
Một Server (Certificates Authority - CA) tạo ra các certificates.
Có thể là vật lý: smartcard
Có thể là logic: chữ ký điện tử
Sử dụng public/private key (bất cứ dữ liệu nào đƣợc mã hóa bằng public key chỉ có
thể giải mã bằng private key). Sử dụng “công ty thứ 3” để chứng thực. Đƣợc sử
dụng phổ biến trong chứng thực web, smart cards, chữ ký điện tử cho email và mã
hóa email.
1.4.2.Bảo mật máy trạm
Sự kiểm tra đều đặn mức bảo mật đƣợc cung cấp bởi các máy chủ phụ thuộc
chủ yếu vào sự quản lý. Mọi máy chủ ở trong một công ty nên đƣợc kiểm tra từ
Internet để phát hiện lỗ hổng bảo mật. Thêm nữa, việc kiểm tra từ bên trong và quá
trình thẩm định máy chủ về căn bản là cần thiết để giảm thiểu tính rủi ro của hệ
thống, nhƣ khi firewall bị lỗi hay một máy chủ, hệ thống nào đó bị trục trặc.
25