Giáo trình Mạng máy tính cung cấp các kiến thức lý thuyết và thực hành về quản trị mạng, ghép nối; ứng dụng mô hình mạng và quản lý mạng máy tính trong nhà trường, chủ yếu cho các hệ thống thiết bị quan trọng nền tảng của máy tính hiện đại Giáo trình gồm những nội dung sau: Chương 1 Cơ sở mạng máy tính; Chương 2 Mô hình tham chiếu OSI; Chương 3 Địa chỉ IP; Chương 4 Phương tiện truyền dẫn và các thiết bị mạng; Chương 5 An toàn mạng; Chương 6 Đầu nối, cài đặt mạng máy tính cục bộ; Chương 7 Khai thác các dịch vụ mạng máy tính cục bộ.
Trang 1LOI NOI DAU
Cùng với sự phát triển nhanh của nền kinh tế Vấn đề ứng dụng hệ thống mạng máy tính vào điều hành và sản xuất trong doanh nghiệp ngày càng được đây mạnh Nhà quản lý mong muốn quản trị viên mạng phải nắm được hầu hết các công nghệ mạng để nhanh chóng triển khai, ứng dụng những công nghệ mạng tiên tiến vào phục vụ học tập và thực tập sản xuất cũng như lập kế hoạch xây dựng và bảo vệ mạng hệ thống thông tin nội bộ của Nhà trường khỏi mọi nguy cơ tấn công
Với cuốn giáo trình này, chúng tôi cô găng biên soạn với mục tiêu là cung cấp các kiến thức lý thuyết và thực hành về quản trị mạng, ghép nối; ứng dụng mô hình mạng và quản lý mạng máy tính trong Nhà trường Chủ yêu cho các hệ thống thiết bị quan trọng nền tảng của máy tính hiện đại Giáo trình gồm những nội dung sau:
Chương I Cơ sở mạng máy tính Chương 2 Mô hình tham chiếu OSI
Chương 3 Địa chỉ IP
Chương 4 Phương tiện truyền dẫn và các thiết bị mạng Chương 5 Án toàn mạng
Chương 6 Đâu nối, cài đặt mạng máy tính cục bộ
Chương 7 Khai thác các dịch vụ mạng máy tính cục bộ
Tài liệu không chỉ đề cập đến vấn đề cơ sở lý luận mà còn trình bày một số kỹ năng, kinh nghiệm cân thiết đẻ thiết kế và cài đặt mạng máy tính Hy vọng sẽ có ích cho các bạn học sinh- sinh viên bên ngoài nói chung và học sinh - sinh viên ngành Tin học ứng dụng trình độ Cao đẳng Trường Cao đẳng GTVT Trung ương I nói riêng và những người muốn xây dựng hệ thống Tin học ứng dụng phục vụ cho sản xuất, quản lý trong các doanh nghiệp
Có thể còn nhiều thiếu sót trong trình bày và biên soạn do khả năng, trình độ, những người biên soạn mạnh dạn giới thiệu giáo trình này và mong nhận được sự góp ý của bạn đọc, để giáo trình ngày càng hoàn thiện hơn
Xin chân thành cảm ơn.!
Trang 2MỤC LỤC CHƯƠNG I: GIỚI THIỆU VỀ MẠNG
1 Các kiến thức cơ sở 2 Các loại mạng
2.1 Mạng cục bộ LAN (Local Area Network) 2.2 Mạng đô thị MAN (Metropolitan Area Network 2.3 Mạng diện rộng WAN (Wide Area Network) 2.4 Mạng Internet 3 Các mô hình xử lý mạng 3.1 Mô hình xử lý mạng tập trung 3.2 Mô Hình Xử Lý Mạng Cộng Tác 3.3 Mô Hình Xử Lý Mạng Phân Phối 4 Các mô hình quản lý mạng 4.1 Workgroup 4.2 Domain 5 Các mô hình ứng dụng mạng 5.1 Mạng ngang hàng (peer to peer) 5.2 Mạng khách chủ (client — server) 6 Các dịch vụ mạng 6.1 Dịch vụ tập tin (Files Services) 6.2 Dịch vụ in ấn (Print Services)
6.3 Dịch vụ thông điệp (Message Services) 6.4 Dich vu thu muc (Directory Services) 6.5 Dich vy tmg dung (Application Services) 6.6 Dich vu co SỞ dir ligu (Database amd 7 Các lợi ích thực tiễn của mạng tin 8
7.1 Tiết kiệm được tài nguyên phan cing 7.2 Trao đôi dữ liệu trở nên dễ dàng hơn
7.3 Chia sẻ ứng dụng
7.4 Tập trung dữ liệu, bảo mật và backup tôt 7.5 Sử dụng phần mềm ứng dụng trên mạng 7.6 Sử dụng các dịch vụ Internet
CHƯƠNG 2: MƠ HÌNH THAM CHIẾU OSI
1 Mô hình tham chiếu OSI 1.1 Khái niệm giao thức (Protocol)
1.2 Mô hình OSI (Open System Interconnection)
1.3 Chức năng của các lớp trong mô hình tham chiêu OSI 2 Qúa trình xử lý và vận chuyền dữ liệu
2.1 Quá trình đóng gói dữ liệu:
2.2 Quá trình truyền dữ liệu từ máy gửi đên máy nhận
2.3 Quá trình xử lý đữ liệu tại máy nhậi 3 Mô hình tham chiêu TCP/IP
BAL VÌ Einseaaasneiaasa
3.2 Các lớp của mô hình tham chiêu: 3.3 Cách chuyên dữ liệu từ TCP sang 3.4 So sánh mô hình OSI với TCP/IP CHƯƠNG 3: ĐỊA CHỈ IP
1 Một số khái niệm chung 1.1.Téng quan vé dia chi IP
Trang 3CHƯƠNG 4: PHƯƠNG TIỆN TRUYEN DAN VA CAC THIET BI MANG 24 1 Các thiết bị mạng thông dụng 1.1 Các loại cáp truyền 1.1.1 Cáp đồng trục 1.1.2 Cáp xoắn đôi 1.1.3 Cáp quang 1.2 Các thiết bị ghép nố 1.2.1 Card mạng (NIC hay Adapter) 1.2.2 Modem 1.2.3 Repeater 1.2.4 Hub 1.2.5.Bridge 1.2.6 Switch 1.2.6 Router 1.2.7 Gateway
2 Một số kiểu nối mang thông dụng và các chuẩn 2.1 Các thành phần thông thường trên một mạng cục 2.2 Kiểu 10BASES 2.3 Kiểu 10BASE2 2.4 Kiểu 10BASE-T 2.5 Kiểu 10BASE-F CHƯƠNG 5: AN TOÀN MẠNG 1 Tổng quan về an ninh mạng 1.1 An toàn mạng là gì
1.2 Các đặc trưng của kỹ thuật an toàn mạng
1.3 Các lỗ hông, điểm yếu của mang 1.4 Các biện pháp phát hiện khi bị tấn công 2 Một số phương thức tấn công mạng phô biến
2.1 Scanner 2.2 Bé kho
2.3 Troians
2.4 Sniffer
3 Biện pháp đảm bảo an ninh mạng
3.1 Tổng quan về bảo vệ thông tin bằng mật mã 3.2 Firewall -. Hình 3.2: Mô hình tường lửa đơn giản 3.3 Các loại firewall 3.4 Kỹ thuat firewall 3.5 Kỹ thuật Proxy 4 Mạng riêng ảo
4.1 Khái niệm mạng riêng ảo 4.2 Kiến trúc mạng riêng ảo
4.3 Những ưu điểm của mạng riêng ảo 4.4 Giao thức PPTP
4.5 Giao thức L2FE
4.6 Giao thức L2TP
4.7 Giao thức IPSEC (Internet Protocol Security) 4.8 Ứng dụng ESP và AH trong cấu hình mạng
CHƯƠNG 6: ĐẦU NÓI, CÀI ĐẶT MẠNG MÁY "TÍNH CỤC BỘ
Trang 41.Nhận dạng và xác định các thiết bị mạng 1.1.Repeater 1.2 Hub 1.3 Bridge 1.4 Switch
1.7 Các thiết bị để kết nỗi kiểm tra mạng có dây; 2.Thực hiện đấu nói phần cứng mạng
3.Thực hiện kiểm tra kết nối mạng
3.1 Kết nối máy tính với mạng không dây 3.2 Kết nối máy tính với mạng có dây
3.3.Kết nối mang Lan ra internet
3.4 Truy cap vao router kiém tra va cấu hình router
CHƯƠNG 7: KHAI THÁC CÁC DỊCH VỤ MẠNG MÁY TÍNH CỤC B
1 Khai thác user và password trên các trạm máy tính mạng 2 Khai thác dịch vụ chia sẻ thông tin file, thư mục
3 Khai thác dịch vụ chia sẻ máy in
Trang 5CHUONG 1: GIGI THIEU VE MANG
Muc tiéu:
Sau khi học xong chương này, người học có khả năng:
- Hiểu được các khái niệm về mạng, các kiểu mạng, các kiến thức tổng quan về mạng máy tính
Nội dung chương: 1 Các kiến thức cơ sở
Mạng máy tính là một nhóm các máy tính , thiết bị ngoại vi được kết nối với nhau thông qua các phương tiện truyền dẫn như: cáp, sóng điện từ, tia hồng ngoại giúp các thiết bị này có thể trao đổi với nhau một cách dễ dàng
Các thành phần cấu tạo nên mạng máy tính: Cac loai may tinh: Palm, Laptop PC
Các thiết bị giao tiếp: card mang (NIC hay Adpter), Hub, Switch Môi trường truyền dẫn: cáp, song dién tir , song viba
Cac protocol: TCP/IP, NetBEUI
Các hệ điều hanh: WinNT, Win 2000
Các tài nguyên: file, thư mục
Các thiết bị ngoại vi: máy in, máy fax + + + + + + + Các ứng dụng mạng: phần mềm quản lý, phần mềm ứng dụng
+ Server: là máy tính được cài đặt các phần mềm thông dụng làm chức năng cung cấp các dịch vụ cho máy tính khác Tuỳ theo dịch vụ mà máy cung cấp, người ta chia thành các loại như sau: FiveServer, Print Server Do làm chức năng phục vụ cho các máy tính khác nên cấu hình máy server phải mạnh thông thường là các máy chuyên dùng của hãng như: Compaq, Inter, HP
+ Client: là máy tính sử dụng các dịch vụ mà các máy server cung cấp Do xử lý số công việc không lớn nên thông thường các máy này không yêu cầu cấu hình mạnh
+ Peer: là những máy tính vừa đóng vai trò là máy sử dụng vừa là máy cung cấp các dịch vụ Máy peer thường sử dụng các hệ điều hành như: Dos, WinNT Workstation, Win
+ Media: là cách sử dụng và vật liệu kết nối các máy tính với nhau
+ Shared data: là tập hợp các tập tin, thư mục mà các máy tính chia sẻ để các máy tinh truy cập sử dụng chúng thông qua mạng
+ Resource: là tập tin, thư mục, máy in, may fax, modem va các thành phần khác mà người dùng mạng sử dụng
+ User: là người sử dụng máy trạm để truy xuất cập các tài nguyên mạng thông thường một user sẽ có một username và một password Hệ thống mạng sẽ dựa vào đó để biết bạn là ai, có quyền vào mạng hay không và có quyền sử dụng những tài nguyên nào trên mạng
Trang 62 Cac loai mang
2.1 Mạng cục bộ LAN (Local Area Network)
Là một nhóm máy tính và các thiết bị truyền thông được nối kết với nhau trong một khu vực nhỏ nhý một toà nhà cao ốc, khu giải trí
* Các mạng LAN thường có ðặc ðiễm sau:
- Bãng thông lớn có khả năng chạy các ứng dụng trực tuyến như xem phim, hội thảo qua mạng
¬ VẤN nu Mô hình mạng LAN hình sao
- Kích thýớc mạng bị giới hạn bởi các thiệt bị -_ Chỉ phí các thiết bị mạng LAN tương đối rẻ - Quan tri đơn giản
2.2 Mang dé thi MAN (Metropolitan Area Network)
Mang MAN gan giống như mạng LAN nhýng giới hạn của nó là một thành phố hay một quốc gia Mạng MAN nối kết các mạng Lan lại với
nhau thông qua các phương tiện truyền dẫn khác nhau (cáp quang, cáp đồng .) Và các phương tiện
truyền thông khác
* Đặc điển của mạng MAN:
- Băng thông mức trung bình, đủ để phục vụ các ứng dụng cấp thành phố hay quốc gia như chính phủ điện tử, thương mại điện tử, các ứng
dụng của ngân hàng Mô hình mạng MAN kết hợp nhiều LAN - Do MAN nối kết nhiều LAN với nhau nên độ
phức tạp cũng tăng đồng thời công tác quản lí sẽ khó khăn hơn -_ Chỉ phí các thiết bị mạng MAN tương đối đắt
2.3 Mang dién r6ng WAN (Wide Area Network)
Mạng WAN bao phủ vùng địa lý rộng lớn có thể là một quốc gia, một lục địa hay toàn cầu Mạng WAN thường là mạng của các công ty đa quốc gia hay toàn cầu điển hình là mạng Internet Do phạm vi rộng lớn của mạng WAN nên thông thường mạng WAN là tập hợp các
mạng LAN, WAN nối lại với nhau bằng các phương tiện như: vệ tỉnh, sóng viba, cáp quang
* Dac diém của mạng Wan:
- Bãng thông thấp, dễ mắt kết nối thường chỉ phù hợp a
vGi cdc tg dung offline nhu e-mail, web -_ Phạm vi hoạt động rộng lớn không giới hạn
Trang 7- Cấu hình mạng rất phức tạp và có tính toàn cầu nên thýờng các tổ chức quốc tế đứng ra qui định và quản trị
-_ Chỉ phí cho các thiết bị và công nghệ mạng WAN rất đắt tiền 2.4 Mạng Internet
Mạng Internet là trường hợp đặc biệt của mạng WAN, nó chứa các dịch vụ toàn cầu như: E-mail, Web, Chat, FTP và phục vụ miễn phí cho mọi người
3 Các mô hình xử lý mạng 3.1 Mô hình xử lý mạng tập trung
Toàn bộ quá trình xử lý diễn ra tại máy tính trung tâm Máy cuối trạm được nối mạng với máy tính trung tâm và chỉ hoạt động như những thiết bị nhập xuất dữ liệu cho phép người
dùng xem trên màn hình và nhập liệu bàn phím Các máy trạm đầu cuối lưu trữ và xử lý dữ
liệu
- — Ưu điểm: dữ liệu được bảo mật an toàn dễ backup và diệt virus Chi phí cho các thiết bị thấp
- _ Nhược điểm: khó đáp ứng được các yêu cầu của
nhiều ứng dụng khác nhau, tốc độ truy xuất chậm Mô hình xử lý mạng tập trung a Terminal ort =: oy L = Terminal 3.2 Mô Hình Xử Lý Mạng Cộng Tác
Các máy tính có khả năng hoạt động độc lập, các công việc được tách nhỏ và giao cho nhiều máy tính khác nhau thay vì tập trung xử lý trên máy trung tâm Tuy dữ liệu được xử lý và lưu trữ tại máy cục bộ nhưng các máy tính này được nối mạng với nhau nên chúng có thể trao đổi dữ liệu và dịch vụ
-_ Ưw điểm: truy xuất nhanh, phần lớn không giới hạn các ứng dụng
- Nhược điểm: dữ liệu lưu trữ rời rạc khó đồng bộ, backup và rất dễ nhiễm virus 3.3 Mô Hình Xử Lý Mạng Phân Phối
Nhiều máy tính có thể hợp tác để thực hiện một công việc Một máy tính có thể mượn năng lực xử lý bằng cách chạy các chương trình trên các máy tính nằm trong mạng
- Ưu điểm: nhanh và mạnh, dùng để chạy các ứng dụng có các phép toán lớn
- Nhược điểm: các dữ liệu được lưu trữ trên các vị trí khác nhau nên rất khó đồng bộ và backup, khả nãng nhiễm virus rất cao
Trang 8
4 Các mô hình quản ly mang
4.1 Workgroup
Trong mô hình này các máy tính có quyền hạn như nhau và không có các máy tính chuyên dụng làm nhiệm vụ cung cấp dịch vụ hay quản lý Các máy tính tự bảo mật và quản lý các tài nguyên của riêng mình Đồng thời các máy tính cục bộ này cũng tự chứng thực cho người dùng cục bộ
4.2 Domain
Ngược lại với mô hình Workgroup, mô hình Domain thì việc quản lý và chứng thực người dùng mạng tập trung tại máy tính Primary Domain Controller Các tài nguyên mạng cũng được quản lý tập trung và cấp quyền hạn cho từng người dùng Lúc đó trong hệ thông có các máy tính chuyên dụng làm nhiệm vụ cung cấp các dịch vụ và quản lý các máy trạm
5 Các mô hình ứng dụng mạng
5.1 Mang ngang hang (peer to peer)
Cung cấp việc kết nối cơ bản giữa các máy tính nhưng không có bất kỳ một máy tính nào đóng vai trò phuc vụ Một máy tính trên mạng vừa có thể là Client vừa có thể là Server do người dùng trên từng máy tính chụi trách nhiệm điều hành và chia sẻ các tài nguyên của máy mình Mô hình này chỉ phù hợp cho các tô chức nhỏ số người giới hạn và không quan tâm đến vấn đề bảo mật
~_ Ưw điểm: do mô hình mạng ngang hàng đơn giản nên dễ cài đặt, tổ chức và quản trị, chỉ phí cho thiết bị này thấp
Trang 9
5.2 Mạng khách chủ (clienf — server)
Trong mô hình này có một hệ thống máy tính cung cấp các tài nguyên và dịch vụ cho cả hệ thống mạng sử dụng gọi là các máy chủ Một hệ thống máy tính sử dụng các tài nguyên và dịch vụ này được gọi là máy khách Các server thýờng có cấu hình mạng hoặc là máy chuyên dụng Dựa vào chức năng có thể chia thành các loại server sau:
+ _ File server: phục vu các yêu cầu hệ thống tập tin trong mạng + Print Server: phục vụ các yêu cầu in ấn
+ Applicttion Server: Cho phép các ứng dụng chạy trên các Server và trả về kết quả cho
Client
+ Mail Server: cung cấp các dịch vụ về gửi e-mail
+ Web Server: cung cấp các dịch vụ về Web
+ Database Server: cung cấp các dịch vụ về lưu trữ, tìm kiếm thông tin + Communication Server: quản lý các kết nỗi từ xa
- Uu diém: dé bao mit, backup va đồng bộ với nhau Tài nguyên và các dịch vụ được tập trung nên dễ chia sẻ và quản lý có thể phục vụ cho client
- Nhược điểm: các server chuyên dụng rất đắt tiền phải có nhà quản trị hệ thống
6 Các dịch vụ mạng
6.1 Dịch vụ tập tin (Files Services)
Dich vụ tập tin cho phép các máy tính chia sẻ các tập tin thao tác trên các tập tin chia sé
này như: lưu trữ, tìm kiếm
-_ Truyền tập tin: mạng có khả năng tải tập tin giữa các máy tính bị hạn chế
- Lưu trữ tập tin: phần lớn các dữ liệu quan trọng trên mạng đều được lưu trữ tập trung theo nhiêu cách khác nhau
- Lưu trữ trực tuyến: dữ liệu được lưu trữ trên đĩa cứng nên truy xuất dễ dàng, nhanh chóng, bắt kể thời gian Nhưng phương pháp này có một khuyết điểm là chúng không thẻ tháo
rời hoặc lưu trữ tách rời, đông thời chi phí lưu trữ một MB dữ liệu tương đôi cao
Trang 10-_ Lưu trữ cận tuyến (near-line storage): phương pháp này giúp ta khắc phục tình trạng truy xuất chậm của phượng pháp lưu trữ ngoại tuyến nhưng chỉ phí lại không cao đó là chúng ta dung thiết bị Jukebox để tự động quản lý các băng từ, đĩa quang Di trú dữ liệu (data migration): là công nghệ tự động dời các dữ liệu ít dùng từ kho lưu trữ sang kho lưu trữ cận tuyến hay ngoại tuyến
- Đồng bộ hoá việc cập nhật thông tin: dịch vụ này theo dõi các thay đổi khác nhau lên cùng một tập tin và tập tin không bị hỏng
- Sao lưu dự phòng: là quá trình sao chép và lưu trữ một bản dữ liệu từ thiết bị lưu trữ chính Khi thiết bị lưu trữ chính có sự cố thì chúng ta dùng bản sao này đẻ phục hồi phục dữ liệu
-_ Lưu trữ ngoại tuyến (offline storage): thường áp dụng cho dữ liệu ít khi cần truy xuất.Các
thiết bị phổ biến dùng cho phương pháp này là bảng từ, đĩa quang 6.2 Dich vu in an (Print Services)
- Là một ứng dụng mạng điều khiển và quan lý việc truy cập các máy in, máy fax trong mạng Các lợi ích của dich vụ in ấn:
-_ Giảm chỉ phí cho nhiều người có thể chia nhau dùng chung các thiết bị đắt tiền như máy
in màu, máy vẽ
- Tăng độ linh hoạt vì các máy tính có thê đặt bất cứ lúc nào, chứ không chỉ đặt bên cạnh PC của người dùng
- Dùng cơ chế hàng đợi in để ấn định mức độ ưu tiên nội dung nào được in trước, nội dung nào được ¡n sau
6.3 Dịch vụ thông điệp (Message Services)
Là dịch vụ cho phép gửi/nhận các thư điện tử Công nghệ thư điện tử rẻ tiền, nhanh chóng, phong phú cho phép đính kèm nhiều loại file khác nhau như: phim ảnh, âm thanh ngoài ra dịch vụ này còn cung cấp ứng dụng khác như: thư thoại (voice mail), các ứng dụng nhóm làm việc (workgroup application)
6.4 Dịch vụ thư mục (Directory Services)
Dich vụ này cho phép tích hợp mọi thông tin về các đối tượng trên mạng thành một cầu trúc thư mục dùng chung nhờ đó mà quá trình quản lý và chia sẻ tài nguyên trở nên hiệu quả
6.5 Dịch vụ ứng dụng (Application Services)
Dịch vụ này cung cấp kết quả cho các chương trình ở Client bằng cách thực hiện các chương trình trên Serves Dịch vụ này cho phép các ứng dụng huy động năng lực của các máy tính chuyên dụng khác trên mạng
6.6 Dịch vụ cơ sở dữ liệu (Database Services) Dịch vụ cơ sở dữ liệu thực hiện các chức năng sau: -_ Bảo mật cơ sở đữ liệu
-_ Tối ưu hoá tiến trình thực hiện các tác vụ cơ sở dữ liệu
Phục vụ số lượng người dùng lớn, truy cập nhanh vào các cơ sở dữ liệu Phân phối dữ liệu qua nhiều hệ phục vụ CSDL
Trang 117 Các lợi ích thực tiễn của mạng 7.1 Tiết kiệm được tài nguyên phan cứng
Khi các máy tính của một phòng ban được nối mạng với nhau thì có thể chia sẻ những thiệt bị ngoại vi như máy in, máy Fax Thay vì trang bị cho từng PC thì thông qua mạng chúng ta có thể dùng chung các thiết bị này
7.2 Trao đổi dữ liệu trở nên dễ dàng hơn
Theo phương pháp truyền thống, muốn cho chép dữ liệu từ hai máy tính chúng ta dùng đĩa mêm hoặc dùng link đề nôi hai máy tính lại với nhau sau đó cho chép dữ liệu, Công việc này sẽ trở nên khó khăn khi thực hai máy tính đặt ở xa nhau Việc trao đôi dữ liệu giữa các máy tính ngày càng nhiều hơn đa dạng hơn, khoảng cách giữa các phòng ban trong công ty càng xa hơn nên việc trao đôi dữ liệu theo phương thức truyền thông không còn được áp dụng nữa thay vào đó các máy tính này được nôi với nhau qua công nghệ mạng
7.3 Chia sẻ ứng dụng
Các ứng dụng thay vì trên từng máy trạm sẽ cài trên một máy server và các máy trạm dùng chung ứng dụng đó trên server Khi đó có thể tiết kiệm được chỉ phí bản quyền và chỉ phí cài đặt quản trị
7.4 Tập trung dữ liệu, bảo mật và backup tốt
Đối với các công ty lớn dữ liệu lưu trữ trên các máy trạm rời rạc dễ dẫn đến tình trạng hư hỏng thông tin và không được bảo mật Nếu các dữ liệu này được tập trung về server đề tiện việc bảo mật, backup và quét virus
7.5 Sử dụng phần mồm ứng dụng trên mạng
Nhờ các công nghệ mạng mà các phần mềm ứng dụng phát triển mạnh và được áp dụng vào nhiều lĩnh vực như hàng không, đường sắt, cấp thoát nước
7.6 Sử dụng các dịch vụ Internet
Các dịch vụ Internet hiện nay rất phát triển Tắt cả mọi người trên thế giới đều có thể trao đổi e-mail một cách dễ dàng hoặc có thẻ trò truyện với nhau mà chỉ phí rất thấp so với phí viễn thông Đồng thời các công ty cũng dùng công nghệ Web để quảng cáo sản phẩm, mua ban hang hod qua mang
Dựa trên cơ sở hạ tang mạng, ta có thê xây dựng các hệ thống ứng dụng lớn như chính phủ điện tử, điện thoại Internet nhằm giảm chỉ phí và tăng khả năng phục vụ ngày càng tốt hơn cho con người
Trang 12CHƯƠNG 2: MÔ HINH THAM CHIEU OSI
Muc tiéu:
Sau khi học xong chương này, sinh viên có khả năng:
- Trình bày đầy đủ các kiến thức về mô hình tham chiếu OSI, quá trình vận chuyển dữ liệu và mô hình tham chiếu TCP/IP
- Thực hiện được vận chuyên xử lý dữ liệu & ghi nhớ chính xác mô hình tham chiếu OSI ~- Nghiêm túc cần thận, chính xác, khi thực hiện bài học
Nội dung chương:
1 Mô hình tham chiếu OSI 1.1 Khái niệm giao thức (Protocol)
Giao thức là quy tắc giao tiếp giữa hai hệ thống giúp chúng hiểu và trao đổi dữ liệu được
với nhau
1.2 M6 hinh OSI (Open System Interconnection)
Là mô hình tương kết giữa hệ thống mở, là mô hình được tổ chức ISO đề xuất và công bố đầu tiên vào năm 1984 Để các máy tính và các thiết bị mạng có thể truyền thôgn với nhau phải có những quy tắc giao tiếp được các bên chấp nhân Mô hình OSI là một khuôn mẫu giúp ta hiểu dữ liệu đi xuyên qua mạng như thế nào đồng thời cũng giúp chúng ta hiểu được các chức năng mạng diễn ra tại mỗi lớp
img cisco Networking Academy Program SEMA Semester fl Peer-to-Peer Communications Saree Application Presentation Session Transport Network Data Link Data Link Physical Physical
Trong mô hình OSI có bảy lớp, mỗi lớp mô tả một phần chức năng độc lập Sự tách lớp của mô hình này mang lại những lợi ích sau:
-_ Chia hoạt động thông tin mạng thành những phần nhỏ hơn, đơn giải hơn giúp chúng ta dễ khảo sát và tìm hiểu hơn
- Chuẩn hoá các thành phần mạng đề cho phép phát triển mạng từ nhiều nhà cung cấp sản phâm
Trang 13- Ngăn chặn được tình trạng thay đổi của một lớp làm ảnh hưởng đến các lớp khác Như vậy giúp cho mỗi lớp có thê phát triển độc lập và nhanh chóng hơn
Mô hình tham chiếu OSI định nghĩa các quy tắc cho các nội dung sau: -_ Cách thức các thiết bị giao tiếp và truyền thông được với nhau
- Các phương pháp để các thiết bị trên mạng khi nào thì được truyền đữ liệu, khi nào thì không được
-_ Các phương pháp để đảm bảo truyền đúng dữ liệu và đúng bên nhận -_ Cách thức vận tải, truyền, sắp xếp và kết nối với nhau
~_ Cách thức đảm bảo các thiết bị mạng duy trì tốc độ truyền dữ liệu thích hợp -_ Cách biểu diễn một bit thiết bị truyền dẫn
Mô hình tham chiếu OSI được chia thành 7 lớp với các chức năng sau: -_ Applicaction layer (lớp ứng dụng): giao diện ứng dụng và mạng
~_ Presentation layer (lớp trình bày): thoả thuận khuôn dạng trao đổi dữ liệu - Session layer (lép phién): cho phép người dùng thiết lập các kết nói - Transport layer (Iép vận chuyền): đảm bảo truyền thông giữa hai hệ thống - Network layer (lớp mạng): định hướng dữ liệu trong môi trường mạng ~_ Datalink layer (lớp liên kết dữ liệu): xác định việc truy cập đến thiết bị -_ Physical layer (lớp vật lý): chuyên đôi dữ liệu thành các bit và truyền tới
1.3 Chức năng của các lóp trong mô hình tham chiễu OSI
- Lớp ứng dụng: là giao diện giữa các chương trình ứng dụng của người dùng và mạng lớp này xử lý truy cập mạng chung, kiểm soát luồng và phục hồi lỗi lớp này không cung cáp các dịch vụ cho lớp nào và nó cung cấp dịch vụ cho các ứng dụng như: truyền file, gửi nhận email,
- Lớp trình bày: lớp này chịu trách nhiệm thương lượng và xác lập dạng thức dữ liệu được trao đổi Nó đảm bảo thông tin mà lớp ứng dụng của một hệ thống đầu cuối được gửi đi, lớp ứng dụng của hệ thống khác có thé doc được lớp này bày thông dịch giữa nhiều dang dữ liệu khác nhau thông qua một dạng chung, đồng thời nó cũng nén và giải nén dữ liệu
- Lớp phiên: lớp này có chức năng thiết lập, quản lý và kết thúc các phiên thông tin giữa hai thiết bị truyền nhân, nó cung cấp các dịch vụ cho lớp tình bày Lớp phiên cung cấp sự đồng bộ hoá giữa các tác vụ người dùng bằng cách kiểm tra luồng dữ liệu lớp này cũng thỉ hành kiểm soát hội thoại giữa các quá trình giao tiếp, điều chỉnh bên nào truyền, khi nào, trong bao lâu
- Lớp vận chuyền: lớp vận chuyển phân đoạn dữ liệu từ hệ thống máy truyền và tái thiết lập dữ liệu vào một luồng dữ liệu tại hệ thống máy nhận đảm bảo rằng việc bàn giao các thông diệp giữa các thiết bị đáng tin cậy, dữ liệu tại lớp này gọi là segment
~ Lớp mạng: lớp mạng chịu trách nhiệm lập địa chỉ các thông điệp, diễn dịch địa chỉ và lên logic thành địa chỉ vật lý đồng thời nó cũng chịu trách nhiệm gửi packet từ mạng nguồn đến mạng đích Lớp này quyết định đường đi từ máy tính nguồn đến máy tính đích Nó quyết định đữ liệu sẽ truyền trên đường nào dựa vào tình trạng, ưu tiên dịch vụ và các yếu tố khác Nó cũng quản lý lưu lượng trên mạng chẳng hạn như chuyền dồi gói, định tuyến, và kiểm soát sự tắc nghẽn dữ liệu
- Lớp liên kết: cung cấp khả năng chuyển dữ liệu tin cậy qua một liên kết vật lý
Trang 14Lớp vật lý: định nghĩa các quy cách về điện, cơ, thủ tục và các đặc tả chức năng dé kích hoạt, duy trì và dừng một liên kết vật lý giữa các hệ thống đầu cuối ì Peer-to-Peer Communications lãi Host Host 8 Application | ~ _| Application Presentation |< _———————>! Presentation Session |< | = Session Transport „ Eemerml _ Transport Network Network
DataLink |«_LE25S%] „Í DataLink Physical |<_—ÊE_—] {Physical
2 Qúa trình xử lý và vận chuyển dữ liệu 2.1 Quá trình đóng gói dữ liệu:
Đóng gói đữ liệu là quá trình đặt dữ liệu nhậ được vào sau header trên mỗi lớp, lớp Physical không đóng gói dữ liệu nì nó không dùng header và trailer Việc đóng gói dữ liệu không nhất thiết phải xảy ra trong mỗi lần truyền dữ liệu của trình ứng dụng, các lớp 5, 6, 7 sử dụng header trong quá trình khởi động, nhưng phân lớn các lần truyền thì không có header của lớp 5, 6, 7 (lý do là không có thông tin mới để trao đổi)
2.2 Quá trình truyền dữ liệu từ máy gửi đến máy nhận:
-Trinh ứng dụng sẽ tạo ra dữ liệu và các chương trình phần cứng, phần mềm cài đặt ở mỗi lớp sé bé sung header va trailer
-Lớp Physical (trên máy gửi) phát sinh tín hiệu trên môi trường truyền tải để truyền dữ
liệu
-Lớp Physical (trên máy nhận) nhận dữ liệu
-Các chương trình phần cứng, phần mềm (trên máy nhận) gỡ bỏ header, trailer và xử lý dữ liệu
2.3 Quá trình xử lý dữ liệu tại máy nhận:
- Lớp Physical kiểm soát quá trình đồng bộ bit và đặt chuỗi bi nhận được vào vùng đệm sau đó thông báo cho lớp Datalink dữ liệu đã được nhận
- Lớp Datalink kiểm tra lỗi frame bằng cách kiểm tra FCS trong trailer Nếu có lỗi thì frame bị loại bỏ Sau đó kiểm tra địa chỉ lớp Datalink xem có trùng với địa chỉ máy nhận hay không Nếu đúng thì phần dữ liệu sau khi loại header và trailer sẽ đwọc chuyền lên cho lớp Network
- Địa chỉ Network được kiểm tra xem có phải là địa chỉ máy nhận hay không Nếu đúng thì chuyên dữ liệu lên cho lớp Transport xử lý
Trang 15- Nếu giao thức lớp Transport có hỗ trợ việc phục hồi lỗi thì có định danh phân đoạn và thông báo nhận được xử lý Sau quá trình phục hỏi lỗi và sắp thứ tự các phân đoạn dữ liệu được đưa lên lớp Session
- Lớp Session đảm bảo một chuỗi các thông điệp đã trọn vẹn Sau khi các luồng đã hoàn tất, lớp Session chuyên dữ liệu sau header lớp 5 lên cho lớp Presentation xử lý
- Dữ liệu sẽ được lớp Presentation xử lý bằng cách chuyển đổi dạng dữ liệu sau đó kết quả chuyển lên cho lớp Application
-Lớp Applicaction xử lý header cuối cùng Header này chứa các tham số thoả thuận giữa 2 trình ứng dụng Do vậy tham số này thường chỉ được trao đổi lúc khởi động quá trình truyền thông giữa hai trình ứng dụng
3 Mô hình tham chiếu TCP/IP 3.1 Vai trò:
Mô hình tham chiếu TCP/IP dùng để liên kết mạng trong một công ty, không nhất thiết phải nỗi kết với mạng khác ở bên ngoài
3.2 Các lớp của mô hình tham chiếu:
-Lớp Applicaction: bao gồm các ứng dụng như FTP (File Transfer Protocol), HTTP (Hypertext Transfer Protocol), SMTP (Simple Mail Transfer Protocol), DSN (Domain Name System), TFTP (Trivial File Transfer Protocol)
-L6ép Transport: TCP (Transmission Control Protocol) va UDP (User Datagram Protocol) ~Lớp Internet: nghỉ thức IP (Internet Protocol)
-Lớp Network Interface: có tính chất tương tự như hai lớp Datalink và Physical của kiến trúc OSI
Trang 163.3 Cách chuyển dữ liệu từ TCP sang IP
ren Cisco Networking Academy Program CCNA Semester 1
Protocol Graph: TCP/IP
3.4 .So sánh mô hình OSI với TCP/IP
mg Cisco Networking Academy Program
CCNA Semester 1
Comparing TCP/IP with OSI
TCP/IP Model OSI Model
Các điểm giống nhau:
-_ Cả hai mô hình đều có kiến trúc phân lớp
-_ Đều có lớp Application, mặc dù các dịch vụ ở mỗi lớp khác nhau -_ Đều có lớp Transport và Network
-_ Sử dụng kỹ thuật truyền packet
-_ Các nhà quản trị mạng chuyên nghiệp cần phải biết rõ hai mô hình trên.\
Các điểm khác nhau:
- M6 hinh TCP/IP don gian hon va có ít lớp hơn
- M6 hinh TCP/IP kết hợp với Presentation và lớp Session vao lép Application
- M6 hinh TCP/IP kết hợp lớp Datalink và lớp Physical vào trong một lớp - Nghi thir TCP/IP được chuẩn hoá và được sử dụng phổ biến trên toàn thể giới
Trang 18CHUONG 3: DIA CHi IP
Muc tiéu:
Hoc xong chuong nay, sinh vién co kha nang:
- Trình bày đầy đủ những kiến thức về địa chỉ IP và các lớp địa chỉ IP - Vận dụng kiến thức địa chỉ IP để thiết lập kết nói mạng LAN ~ Nghiêm túc cẩn thận, chính xác, khi thực hiện bài học
Nội dung chương:
1 Một số khái niệm chung
1.1 Tổng quan ve dia chi IP
Là địa chỉ có cấu trúc, được chia làm hai hoặc ba phần la: netwwork_id & host_¡d hoặc network_id & subnet_id & host_id
Là một co số có kích thước 32 bit Khi trình bày, người ta chia con số 32 bit này thành bốn phần, mỗi phần có kích thước 8 bit gọi là octet hoặc byte
1.2 Một số khái niệm và thuật ngữ liên quan
Địa chỉ host: là địa chỉ IP có thể dùng để đặt cho các interface của các host Hai host nằm cùng một mạng sẽ có network_id giống nhau và host_id khác nhau
- Mạng: một nhóm nhiều host kết nói trực tiếp với nhau Giữa hai host bat kỳ bị phân cách bởi một thiết bị layer3 Giữa mạng này với mạng khác phải kết nối với nhau bằng layer3
- Dia chỉ mạng: là địa chỉ IP dùng để đặt cho các mạng Địa chỉ này không thể dùng đề đặt cho một interface Phần host_id của địa chỉ chứa các bit 0 (Ví dụ: 164.5.0.0 là một địa chỉ mạng)
- Địa chỉ broadcast: là địa chỉ IP được dùng để đại diện cho tất cả các host trong mạng Phần host_id chỉ chứa các bit 1 Địa chỉ này cũng không thé dùng để đặt cho một host được (Ví dụ: 176.4.255.255 là một địa chỉ broadcast)
- Mặt nạ mạng: là một con số dai 32 bit, là phương tiện giúp máy xác định được địa chỉ
mạng của một địa chỉ IP dé phục vụ cho công việc routing Mặt nạ mạng cũng cho biết số bit nằm trong phần host id Được xây dựng theo cách: bật các bit tương ứng với phần network_id và tắt các bit tương ứng với phần host_id - Mat na mạng mặc định của lớp A: 255.0.0.0 - Mat na mạng mặc định của lớp B: 255.255.0.0 - Mat na mạng mặc định của lớp C: 255.255.255.0 2 Các lớp địa chỉ IP 2.1 Lớp A Host_ID
~ Dành một byte đầu tiên cho phần Network_id va ba byte tiép theo cho phan Host_id - Để nhận diện lớp A, bit đầu tiên của byte đầu tiên phải là bit 0 Dưới dạng nhi phan byte này sẽ có dạng 0xxxxxxx Vì vậy, những địa chỉ IP có byte đầu tiên nằm trong khoảng từ 0
đến 127 thuộc lớp A
Trang 19- Byte đầu tién nay ciing chinh la Network_id trir di bit dau tién Iam ID nhan dang lớp A,
con lai 7 bit duge danh thir ty céc mang, ta duge 128 mang khác nhau Bỏ đi hai trường hợp đặc biệt là 0 và 127, kết quả lớp A có 126 địa chỉ mạng
2.2 Lớp B
Host_ID - Dành hai byte cho méi phan Network_id va Host_id
- Dau hiệu để nhận dạng lớp B là byte đầu tiên luôn bắt đầu bằng hai bit 10 Dưới dang nhị phân byte này sẽ có dạng 10xxxxxx Vì vậy, những địa chỉ IP nằm trong khoảng từ 128 đến
191 thuộc lớp B
- Phần Network_id chiếm 16 bit trừ đi 2 bit làm ID cho lớp, còn lại 14 bit cho phép ta đánh thứ tự 16.384 mạng khác nhau
- Phan Host_id dai 16 bit hay có 65536 giá trị khác nhau Trừ đi 2 trường hợp đặc biệt còn lại 6534 host trong một mạng lớp B
2.3 Lớp C
- Dành 3 byte cho mỗi phan Network_id va 1 byte dành cho Host_id
- Byte đầu tiên luôn bắt đầu bằng 3 bit 110 và dạng nhị phan cua octet này là 110xxxxx Như vậy địa chỉ nằm trong khoảng từ 192 đến 233 sẽ thuộc về lớp C
- Phan Network_id dùng 3 byte hay 24 bit trừ đi 3 bit làm id của lớp, còn lại 21 bit làm địa chỉ mạng
- Phan Host_id dài 1 byte cho 256 giá trị khác nhau Trừ đi hai trường hợp đặc biệt ta còn 254 host khác nhau trong một mạng lớp C
2.4 Lớp D và E
Trang 20CHUONG 4: PHUONG TIEN TRUYEN DAN VA CAC THIET BI MANG
Muc tiéu:
Học xong chương này, người học có khả năng:
- Trình bày được các kiến thức về phần cứng mạng máy tính như: các phương tiện truyền dẫn, các thiết bị kết ni mạng, một số kiều kết nối mạng thông dụng
- Vận dụng các kiến thức về các kiểu nối mang thông dụng theo các chuẩn đê tạo ra
các đoạn mạng LAN kết nối Internet
~ Nghiêm túc, cần thận, chính xác khi thực hiện bài học
Nội dung chương:
1 Các thiết bị mạng thông dụng
Môi trường truyền dẫn của mạng bao gồm cáp nối và mạng không dây Cáp nối có nhiều loại như: cáp đồng trục, cáp xoắn, cáp quang; mạng không dây có thể không cần cáp nối nhưng phải có các thiết bị thu phát sóng vô tuyến
1.1 Các loại cáp truyền 1.1.1 Cáp đồng trục
- Là kiểu cáp đầu tiên được dùng trong các LAN, cấu tạo của cáp đồng trục gồm: - Dây dẫn trung tâm, dây đồng,
- Một lớp cách điện giữa phía ngoài và dây dẫn trong
- Dây dẫn ngoài: bao quanh dây dẫn trung tâm dưới dạng dây đồng bện hoặc lá, dây này
có tác dụng bảo vệ dây dẫn trung tâm khỏi nhiễu điện từ và được nói đất để thoát nhiễu, ~ Ngoài cùng là một lớp vỏ bọc plastic để bảo vệ cáp Coaxial Cable <a 7 — ia [BNE Connector} > —/ | Cáp đồng trục
Các loại cáp đồng trục: loại cáp béo (thicknet) dùng dé nối các khoảng cách xa (khoảng
500m), cáp gây (thinnet) dùng để nói trong khoảng cách 200m trở lại Ưu điểm của cáp đồng trục: rẻ tiền, nhẹ, mềm, dễ kéo dây, cáp mỏng
Chỉ phí: cáp đồng trục thinnet rẻ nhất, cáp đồng trục thicknet đắt hơn
Trang 211.1.2 Cáp xoắn đôi
Gồm nhiều cặp dây đồng xoắn lại với nhau nhằm chống phát xạ nhiễu điện tử Do giá thành thấp nên cáp xoắn đôi được sử dụng rộng rãi
Có hai loại cáp được sử dụng rộng rãi trong mạng LAN là: cáp có vỏ bọc chống nhiễu và cáp không có vỏ bọc chống nhiễu STP (Shielded Twisted Pair) =e Twisted Pair (UTP) W ủi T + ñ Cáp có vỏ bọc và cáp không có vỏ bọc Các kỹ thuật bắm cáp mạng:
-Cáp thẳng: là cáp dùng để nối cáp PC và các thiết bị mạng như Hub, Switch, Router Cáp thắng theo chuẩn 10/100 Base-T dùng 2 cặp dây xoắn nhau và dùng chân 1,2,3,6 trên đầu R145 Cặp dây xoắn thứ nhất nối vào chân 1,2; cặp dây xoắn thứ hai nối vào chân 3,6 Đầu kia của cáp dựa vào màu nối vào chân của đầu RJ45 và nối tương tự
- Cáp chéo: là cáp nối trực tiếp giữa hai thiết bị giống nhau như PC-PC, Hub-Hub, Switch-Switch Cáp chéo trật tự dây cũng giống như cáp thắng nhưng đầu dây còn lại phải chéo cặp dây xoắn sử dụng te AmagMeRmHAPLACMA RE mayem[ =|lk#WS=~xxxx=r=xx~#fSj[= |masee = =2Ì= |ma
von m| =| =e soe: tome
=s| = too} sec ees
“|
Cáp thẳng, cáp chéo
- Cáp Console: dùng để nối PC vào các thiết bị mạng chủ yếu dùng để cấu hình các thiết bị Thông thường các cách dây console ngắn nên ta không cần chọn cặp dây xoắn mà chọn theo mau tir 1-8 sao cho dé nhớ và đầu bên kia ngược lại từ 8-1
1.1.3 Cáp quang
Có cấu tạo gồm dây dẫn trung tâm là sợi thuỷ tỉnh đã được tỉnh chế nhằm cho phép truyền đi tối đa các tín hiệu ánh sáng Sợi quang được tráng một lớp nhằm phản chiếu các tín hiệu
Trang 22Cáp quang chỉ truyền sóng ánh sáng với băng thông cực cao nên không gắp các sự có về nhiễu hay nghe trộm cáp dùng nguồn sáng lasers, diode phát xạ ánh sáng
Cáp rất bền và độ suy giảm tín hiệu rất thấp nên đoạn cáp có thể dài đến vài km Băng
thông cho phép đến 2Gbps
Cáp quang có điểm yếu là giá thành cao và khó lắp đặt
=—s- |, Simpler dad Duplex Zip Tape
== Duplex Connector ff
ee ee
Single Unit Tape
1.2 Các thiết bị ghép nối
1.2.1 Card mạng (NIC hay Adapter)
Card mạng là thiệt bị nỗi kêt giữa máy tính và cáp mạng Chúng thường giao tiêp với máy tính qua các khe cắm ISA, PCI hay UPS phần giao tiếp với cáp mạng thông thường theo các chuẩn như: AUI, BNC, UTP
Các chức năng chính của card mạng:
a Gửi dữ liệu đến máy tính khác
b Kiểm soát luồng dữ liệu giữa máy tính và hệ thống cáp
]
Mỗi một card mạng có một địa chỉ riêng dùng đẻ phân biệt card mang này với card mạng khác trên mạng goi la dia chi MAC (Media Access Control) Dia chi nay do IEEE — Vién Công nghệ Điện và Điện tử cấp cho các nhà sản xuất card mạng Các nhà sản xuất gắn cố định địa chỉ này vào chip của mỗi card mạng Địa chỉ này gồm 6 byte có dạng XXXXXX.XXXXXX, 3 byte đầu là mã số của nhà sản xuất, 3 byte sau là số serial của card mạng do hãng đó sản xuất ra Địa chỉ này còn gọi là địa chỉ vật lý
Card mạng dùng cáp điện thoại
Trang 23Card HP10 10Mbps Phoneline Network Adapter 1a mét card mang dac biét vi né không dùng cáp đồng trục cũng không cùng cáp UTP mà dùng cáp điện thoại Một đặc tính quan trọng của card này là truyền số liệu song song với truyền âm thanh trên dây điene thoại Card này dùng đầu kết noió RJ11 và băng thông 10Mbps, chiều dài cáp 300m
1.2.2 Modem
Là thiết bị dùng để nối hai máy tính hay hai thiết bị ở xa thông qua mạng điện thoại Modem thường có hai loại: Internal (loại được gắn trong máy tính giao tiếp qua khe cắm ISA hoac PCI), External (loai thiết bị đặt bên ngoài) Cả hai loại trên đều có cổng giao tiếp RJ45 để nối với dây điện thoại, chắc năng của Modem là chuyển đổi tín hiệu số (digital) thành tín hiệu tương tự (analog) để chuyển dữ liệu trên dây điện thoại Tại đầu nhận, modem chuyển dữ liệu ngược lại từ dạng tương tự sang tín hiệu số để truyền vào máy tính Thiết bị này giá tương đối thấp nhưng mang lại hiệu quả rất lớn Nó giúp nói các mạng LAN ở xa nhau thành các mạng WAN, giúp cho người dùng có thê hoà vào mạng nội bộ của một công ty một cách dé dang dù ở nơi nao
Remote Access Services: là một dịch vụ mềm trên một máy tính hoặc là một dịch vụ trên thiết bị phần cứng Nó cho phép dùng Modem kết nối hai mạng LAN với nhau hoặc một máy tính vào mạng nội bộ
1.2.3 Repeater
Là thiết bị khuếch đại tín hiệu trên các đoạn cáp dài Khi truyền đữ liệu trên các đoạn cáp đài, tín hiệu sẽ bị yếu đi, nếu muốn mở rộng kích thước mạng thì cần dùng thiết bị này để khuếch đại tín hiệu và truyền tiếp đi
Một điểm lưu ýlà nếu cứ tiếp tục dùng nhiều reapeater dé khuếch đại tín hiệu và mở rộng kích thước mạng thì dữ liệu sẽ sai lệch vì mỗi lần khuếch đại các tín hiệu yếu sẽ bị sai lệch Thiết bị này hoạt động ở lớp vật lý trong mô hình OSI nên nó chỉ hiêu tín hiệu điện nên không lọc được dữ liệu ở bất kỳ dạng nào
Repeter 1.2.4 Hub
Là thiết bị giống repeater nhưng nhiều công hon cho phép nhiều máy tính nối tập trung về thiết bị này Các chức năng của Hub giống Repeater dùng để khuếch đại tín hiệu điện và truyền tất cả các port còn lại đòng thời không lọc được dữ liệu Thông tin Hub thường hoạt động ở lớp 1 Hub gồm 3 loại:
Trang 24c Passive Hub: la thiét bi dau néi cáp dùng để chuyển tín hiệu từ đoạn cáp này đến đoạn cáp khác, không có linh kiện điển từ và nguồn riêng nên không khuếch đại và xử lý tín hiệu
d Aefye Hub: là thiết bị đấu nối cáp dùng để chuyển tín hiệu từ đoạn cáp này đến đoạn cáp khác với chất lượng cao hơn Thiết bị này có linh kiện điện tử và nguồn riêng nên hoạt động như một repeater có nhiều công
e Intelligent Hub: là một Active Hub có thêm chức năng vượt trội như cho phép quản lý từ các máy tính, chuyển mạc, cho phép tín hiệu điene chuyền đúng đến port cần nhận mà không chuyên đến port liên quan
Multiport Repeaters (Hubs)
waaay
1.2.5.Bridge
Là thiết bị cho phép kết nối hai nhánh mạng, có chức năng chuyên có chọn lọc các gói tin đến nhánh mạng chứa máy nhận gói tin Để chọn lọc các gói tin nào thuộc nhánh mạng nào
thì Bridge phải chứa bảng địa chỉ MAC, ứng với từng bảng này cho biết mạng mà máy đó trực thuộc CalelonDomsin r8 B AL = 4 Bridge a I asian ar Bridge 1.2.6 Switch
Là thiết bị giống như Bridge nhưng nhiều cổng hơn cho phép ghép nối nhiều đoạn với nhau Switch cũng dựa vào bảng dia chi MAC dé quyết định gói tin nào đi ra port nào nhằm tránh tình trạng giảm thông số khi số máy trạm trong mạng tăng lên
Trang 25
Switch
1.2.6 Router
Là thiết bị nối kết các mang logic với nhau, kiểm soát và lọc các gói tin nên hạn chế được lưu lượng trên các mạng logic Các Router dùng bảng định tuyến đề lưu trữ thông tin về mạng dùng trong trường hợp tìm đường đi tối ưu cho các gói tin Bảng định tuyến chưa các thông tin về đường đi, thông tin về ước lượng thời gian bảng này có thể cấu hình tĩnh hay tự động Router hiểu được địa chỉ logic IP nên thông thường Router hoạt động ở lớp mạng cao hơn _————= _ Km x Router 1.2.7 Gateway
Là thiết bị trung gian dùng dé nói mạng nội bộ bên trong và mạng bên ngoài Nó có chức năng kiểm soát tất cả các luồng đữ liệu đi ra và vào mạng nhằm ngăn được hacker tấn công Đồng thời thiết bị này cũng hỗ trợ việc chia dịch vụ
Gateway
Trang 262 Một số kiểu nối mạng thông dụng và các chuẩn 2.1 Các thành phần thông thường trên một mạng cục bộ
- Các máy chủ cung cấp dịch vụ (server)
- Các máy trạm cho người làm việc (workstation)
- Đường truyền (cáp nói)
- Card giao tiếp giữa máy tính và đường truyền (network interface card) - Các thiết bị nối (connection device)
Hai yếu tố được quan tâm hàng đầu khi kết nối mạng cục bộ là tốc độ trong mạng và bán
kính mạng Tên các kiểu mạng dùng theo giao thức CSMA/CD cũng thể hiện điều này Sau đây là một số kiểu kết nói đó với tốc độ 10Mb/s khá thông dụng trong thời gian qua và một số thông số kỹ thuật: Chuẩn IEEE 802.3 Kiểu 10BASES 10BASE2 10BASE-E Kiểu cáp Cáp đồng trục Cáp đồng trục Cáp UTP Tốc độ 10Mbps
Độ dài cáp tối đa 500m/segment 185m/segment 100m kể từ HUB
Số các thực thể 100host/segment 30host/segment Số cổng của HUB truyền thông 2.2 Kiểu 10BASE5 10BASES - “Thicknet”
Là chuẩn CSMA/CD có tốc độl0Mb và bán kính 500 m Kiểu này dùng cáp đồng trục loai thick ethernet (cap đồng trục béo) với tranceiver Có thể kết nối vào mạng khoảng 100 máy
Tranceiver: Thiết bị nỗi giữa card mạng và đường truyền, đóng vai trò là bộ thu-phát
Trang 27et ¬— EB Tionsccve ` RG Coax Metwvork Interface Card (HC) with BUC 10Base5 Maksimum 500m 2.3 Kiéu 10BASE2
Là chuẩn CSMA/CD có tốc độI0Mb và bán kính < 200m Kiéu này dùng cáp đồng trục loại thin ethernet với đầu nói BNC Có thể kết nối vào mạng khoảng 30 máy interface card BNC x terminator ` BNC-T connector k 4 Network BNC terminator Thinnet bus 50 Ohm termination 2.4, Kiéu 10BASE-T
Là kiểu nối dùng HUB có các 6 néi kiểu RJ45 cho các cáp UTP Ta có thể mở rộng mạng bằng cách tăng số HUB, nhưng cũng không được tăng quá nhiều tầng vì hoạt động của mạng sẽ kém hiệu quả nếu độ trễ quá lớn
Hiện nay mô hình phiên bản 100BASE-T, 1000BASE-T bắt đầu được sử dụng nhiều, tốc
độ đạt tới 100 Mbps, 1000Mbps
Trang 28————_—_;———,_—— 100BaseT Hư ml = 1 Keel ered 3 F- ` ce | eee Pesto wore 100BeseT pa scone eeerhl Phố — an iat Workstation ae Workstation wee 10BaseT Lm — nae 'Đ x©» rte feel fear act p= cones 10Base-T Hub Li ¬- = ‘Workstation - ‘WieT = 10BmeT Beshup Dori 1 1aBuse-THub-Anached Wotieiatens = # Server B 100BeseT 2.5 Kiéu 10BASE-F
Ding cab quang (Fiber cab), chủ yếu dùng nối các thiết bị xa nhau, tạo dựng đường trục xương sống (backborn) dé nối các mạng LAN xa nhau (2-10 km) Hiện nay cũng đã có các phiên bản 100BASE-F và 1000BASE-F với tốc độ truyền đữ liệu cao hơn 10 và 100 lần 10Base-FL 16-gin AUl Connector Computer || Ethemet NC fw Alt eanrector fp 10Base-FL Fiber Optic (FO) Repeating Hub
h 16-pin AUI Connector (for atachig other Ethemet media types)
Copyright 1998 TectF est com Al rights reserved FCsC
Trang 29CHUONG 5: AN TOAN MANG
Muc tiéu:
Hoc xong chương này, người học có khả năng:
- Trình bày đầy đủ các kiến thức về an toàn mạng, các lỗ hồng, điểm yếu của mạng, các biện pháp đảm bảo an ninh mạng
- Van dụng các kiến thức đã học để áp dụng thực tế trong việc bảo vệ thông tin của cơ
quan, doanh nghiệp Nội dung chương:
1 Tổng quan về an ninh mạng 1.1 An toàn mạng là gì
Mục tiêu của việc kết nối mạng là để nhiều người sử dụng, từ những vị trí địa lý khác nhau có thể sử dụng chung tài nguyên, trao đổi thông tin với nhau Do đặc điểm nhiều người sử dụng lại phân tán về mặt vật lý nên việc bảo vệ các tài nguyên thông
tin trên mạng tránh sự mắt mát, xâm phạm là cần thiết và cấp bách An toàn mạng có
thể hiểu là cách bảo vệ, đảm bảo an toàn cho tất cả các thành phần mạng bao gồm : đữ
liệu, thiết bị, cơ sở hạ tầng mạng và đảm bảo mọi tài nguyên mạng được sử dụng tương ứng với một chính sách hoạt động được ấn định và với chỉ những người có thẩm
quyền tương ứng
An toàn mạng bao gồm :
Xác định chính sách, các khả năng nguy cơ xâm phạm mạng, các sự có rủi ro đối với thiết bị, đữ liệu trên mạng để có các giải pháp phù hợp đảm bảo an toàn mạng
Đánh giá nguy cơ tấn công của các Hacker đến mạng, sự phát tán virus Phải
nhận thấy an toàn mạng là một trong những vấn đề cực kỳ quan trọng trong các hoạt
động, giao dịch điện tử và trong việc khai thác sử dụng các tài nguyên mạng
Một thách thức đối với an toàn mạng là xác định chính xác cấp độ an toàn cần
thiết cho việc điều khiển hệ thống và các thành phần mạng Đánh giá các nguy cơ, các
lỗ hỏng khiến mạng có thể bị xâm phạm thông qua cách tiếp cận có cấu trúc Xác định những nguy cơ ăn cắp, phá hoại máy tính, thiết bị, nguy cơ virus, bọ gián điệp, nguy
cơ xoá, phá hoại CSDL, ăn cắp mật khẩu nguy cơ đối với sự hoạt động của hệ thống
như nghẽn mạng, nhiễu điện tử Khi đánh giá được hết những nguy cơ ảnh hưởng tới an ninh mạng thì mới có thể có được những biện pháp tốt nhất để đảm bảo an ninh mạng
Sử dụng hiệu quả các công cụ bảo mật (ví dụ như Firewall) và những biện pháp,
chính sách cụ thể chặt chẽ
Về bản chất có thể phân loại vi phạm thành các vi phạm thụ động và vi phạm chủ động Thụ động và chủ động được hiểu theo nghĩa có can thiệp vào nội dung và luồng thông tin có bị trao đổi hay không Vi phạm thụ động chỉ nhằm mục đích nắm bắt
được thông tin Vi phạm chủ động là thực hiện sự biến đổi, xoá bỏ hoặc thêm thông tin
Trang 30phạm thụ động thường khó có thé phát hiện nhưng có thể ngăn chặn hiệu qua Trái lại, vi phạm chủ động rất dễ phát hiện nhưng lại khó ngăn chặn
1.2 Các đặc trưng của kỹ thuật an toàn mạng
1.2.1 Tính xác thực (Authemification): Kiểm tra tính xác thực của một thực thể giao tiếp trên mạng Một thực thể có thể là một người sử dụng, một chương trình máy tính, hoặc một thiết bị phần cứng Các hoạt động kiểm tra tính xác thực được đánh giá là quan trọng nhất trong các hoạt động của một phương thức bảo mật Một hệ thống
thông thường phải thực hiện kiểm tra tính xác thực của một thực thể trước khi thực thể
đó thực hiện kết nối với hệ thống Cơ chế kiểm tra tính xác thực của các phương thức
bảo mật dựa vào 3 mô hình chính sau :
- Đối tượng cần kiểm tra cần phải cung cấp những thông tin trước, ví dụ như password, hoặc mã số thông số cá nhân PIN
- Kiểm tra dựa vào mô hình những thông tin đã có, đối tượng kiểm tra cần phải thể hiện những thông tin mà chúng sở hữu, ví dụ như Private Key,
- Kiểm tra dựa vào mô hình những thông tin xác định tính duy nhất, đối tượng kiểm tra cần phải có những thông tin đề định danh tính duy nhất của mình, ví dy như thông qua giọng nói, đấu vân tay, chữ ký,
Có thể phân loại bảo mật trên VPN theo các cách sau : mật khẩu truyền thống hay mật khẩu một lần; xác thực thông qua các giao thức (PAP, CHAP, ) hay phần
cứng (các loại thẻ card: smart card, token card, PC card), nhận diện sinh trắc học (dấu
vân tay, giọng nói, quét võng mac )
1.2.2 Tính kha dung (Availability): Tinh kha dụng là đặc tính mà thông tin trên mạng được các thực thé hợp pháp tiếp cận và sử dụng theo yêu cầu khi cần thiết bất cứ khi nào, trong hoàn cảnh nào Tính khả dụng nói chung dùng tỉ lệ giữa thời gian hệ thống được sử dụng bình thường với thời gian quá trình hoạt động để đánh giá Tính khả dụng cần đáp ứng những yêu cầu sau : Nhận biết và phân biệt thực thể, khống chế tiếp cận (bao gồm cả việc khống chế tự tiếp cận và khống chế tiếp cận cưỡng bức ),
khống chế lưu lượng (chống tắc nghẽn), khống chế chọn đường (cho phép chọn đường nhánh, mạch nối én định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinh trong
hệ thống được lưu giữ để phân tích nguyên nhân, kịp thời dùng các biện pháp tương
ứng) ;
1.2.3 Tính bảo mật (Confideniialy): Tính bảo mật là đặc tính tin tức không bi tiét lộ cho các thực thể hay quá trình không đuợc uỷ quyền biết hoặc không để cho các đối tượng xấu lợi dụng Thông tin chỉ cho phép thực thể được uỷ quyền sử dụng Kỹ thuật bảo mật thường là phòng ngừa dò la thu thập, phòng ngừa bức xạ, tăng cường bảo mật
thông tin (dưới sự khống chế của khoá mật mã), bảo mật vật lý (sử dụng các phương
pháp vat ly để đảm bảo tin tức không bị tiết lộ)
1.2.4 Tinh todn ven (Integrity): La dac tinh khi thong tin trên mạng chưa được
Trang 31hoặc trong quá trình truyền dẫn đảm bảo khơng bị xố bỏ, sửa đổi, giả mạo, làm đối
loạn trật tự, phát lại, xen vào một cách ngẫu nhiên hoặc cố ý và những sự phá hoại
khác Những nhân tố chủ yếu ảnh hưởng tới sự toàn vẹn thông tin trên mạng gồm : sự có thiết bị, sai mã, bị tác động của con người, virus máy tính
Một số phương pháp bảo đảm tính toàn vẹn thông tin trên mạng :
- Giao thức an toàn có thể kiểm tra thong tin bi sao chép, sửa đổi hay sao chép,
Nếu phát hiện thì thông tin đó sẽ bị vơ hiệu hố
- Phương pháp phát hiện sai và sửa sai Phương pháp sửa sai mã hoá đơn giản nhất và thường dùng là phép kiểm tra chẵn lẻ
- Biện pháp kiểm tra mật mã ngăn ngừa hành vi xuyên tạc và cản trở truyền tin
- Chữ ký điện tử : bảo đảm tính xác thực của thông tin
~ Yêu cầu cơ quan quản lý hoặc trung gian chứng minh chân thực của thông tin 1.2.5 Tính khống chế (Accoumlabiliy): Là đặc tính về năng lực không chế truyền bá và nội dung vốn có của tỉn tức trên mạng
1.2.6 Tính không thể chối cãi (Nonrepufarion): Trong quá trình giao lưu tin tức trên mạng, xác nhận tính chân thực đồng nhất của những thực thể tham gia, tức là tất cả các thực thể tham gia không thể chối bỏ hoặc phủ nhận những thao tác và cam kết
đã được thực hiện
1.3 Các lỗ hỗng, điểm yếu của mạng 1.3.1 Các lỗ hỏng của mạng
Các lỗ hỏng bảo mật hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch
vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp lệ vào hệ thống Các lỗ hỏng tồn tại trong các dịch vụ như : Sendmail, Web, và trong hệ điều hành mạng như trong WindowsNT, Windows95, Unix hoặc trong các ứng dụng
Các lỗ hỏng bảo mật trên một hệ thống được chia như sau :
LỄ hỏng loại C: Cho phép thực hiện các phương thức tấn công theo kiểu từ chối dịch vụ DoS (Dinal of Services) Mức độ nguy hiểm thấp, chỉ ảnh hưởng chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống, không phá hỏng đữ liệu hoặc chiếm quyền truy nhập
DoS là hình thức thức tấn công sử dụng giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới
Một ví dụ điển hình của phương thức tấn công DoS là vào một số website lớn làm ngưng trệ hoạt động của website này như : www.ebay.com và www.yahoo.com
Tuy nhiên, mức độ nguy hiểm của các lỗ hỏng loại này được xếp loại C; ít nguy hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại đến đữ liệu và những kẻ tấn công cũng không đạt được quyền truy nhập bắt hợp pháp vào hệ thống
Trang 32Lỗ hỏng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình, những lỗ hỏng loại này thường có trong các ứng dụng trên hệ thống, có thể đẫn đến lộ thông tin yêu cầu bảo mật
Lỗ hỏng loại này có mức độ nguy hiểm hơn lỗ hỏng loại C, cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp
Những lỗ hỏng loại này hường xuất hiện trong các dịch vụ trên hệ thống Người sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định
Một số lỗ hỏng loại B thường xuất hiện trong các ứng dụng như lỗ hỏng của trình
Sendmail trong hệ điều hành Unix, Linux hay lỗi tràn bộ đệm trong các chương
trình uviết bằng C
Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được
các lỗ hỏng loại B
LỄ hỏng loại A: Cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp Lỗ hỏng loại này rất nguy hiểm, có thể làm phá huỷ toàn bộ hệ thống
Các lỗ hỏng loại A có mức độ rất nguy hiểm; đe dọa tính toàn vẹn và bảo mật
của hệ thống Các lỗ hỏng loại này thường xuất hiện ở những hệ thống quản trị yếu
kém hoặc khơng kiểm sốt được cấu hình mạng
Những lỗ hỏng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm
sử dụng; người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể
bỏ qua những điểm yếu này
Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hỏng loại này Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hỏng loại A như : FTP, Sendmail,
1.3.2 Ảnh hưởng của các lỗ hỏng bảo mật trên mang Internet
Phần trên đã trình bày một số trường hợp có những lỗ hỏng bảo mật, những kẻ tấn công có thể lợi dụng những lỗ hỏng này dé tạo ra những lỗ hỏng khác tạo thành một chuỗi mắt xích những lỗ hỏng
Ví dụ : Một kẻ phá hoại muốn xâm nhập vào hệ thống mà anh ta không có tài khoản truy nhập hợp lệ trên hệ thống đó Trong trường hợp này, trước tiên kẻ phá hoại
sẽ tìm ra các điểm yếu trên hệ thống, hoặc từ các chính sách bảo mật, hoặc sử dụng các
công cụ dò tìm thông tin trên hệ thống đó đẻ đạt được quyền truy nhập vào hệ thống; sau khi mục tiêu thứ nhất đã đạt được, kẻ phá hoại có thẻ tiếp tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và thực hiện các hành động phá hoại tỉnh vi hơn
Trang 33về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống Khi những thông báo về lỗ hỏng được khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống
1.4 Các biện pháp phát hiện khi bị tấn công
Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối, mỗi một dịch vụ đều có những lỗ hỏng bảo mật tiềm tàng Người quản trị hệ thống không những nghiên
cứu, xác định các lỗ hỏng bảo mật mà còn phải thực hiện các biện pháp kiểm tra hệ
thống có dấu hiệu tắn công hay không Một số biện pháp cụ thẻ :
1 Kiểm tra các dấu hiệu hệ thống bị tấn công : Hệ thống thường bị treo bằng những thông báo lỗi không rõ ràng Khó xác định nguyên nhân do thiếu thông tin liên quan Trước tiên, xác định các nguyên nhân có phải phần cứng hay không, nếu không phải hãy nghĩ đến khả năng máy tính bị tắn công
2 Kiểm tra các tài khoản người dùng mới lạ, nhất là với các tài khoản có ID bằng không
3 Kiểm tra sự xuất hiện của các tập tin lạ Người quản trị hệ thống nên có thói quen đặt tên tập theo mẫu nhất định đề dễ dàng phát hiện tập tin lạ
4 Kiểm tra thời gian thay đổi trên hệ thống
5 Kiểm tra hiệu năng của hệ thống : Sử dụng các tiện ích theo dõi tài nguyên và
các tiến trình đang hoạt động trên hệ thống
6 Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp
7 Kiểm tra truy nhập hệ thống bằng các tài khoản thông thường, đề phòng trường hợp các tài khoản này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp khơng kiểm sốt được
8 Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ, bỏ các dịch vụ
không cần thiết
9 Kiểm tra các phiên bản của sendmaill, /bin/mail, ftp, tham gia các nhóm tin về bảo mật để có thông tin về lỗ hỏng của dịch vụ sử dụng
Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống
2 Một số phương thức tấn công mạng phổ biến 2.1 Scanner
-Kẻ phá hoại sử dụng chương trình Scanner tự động rà soát và có thể phát hiện ra
những điểm yếu lỗ hỏng về bảo mật trên một Server ở xa Scanner là một chương trình trên một trạm làm việc tại cục bộ hoặc một trạm ở xa
-Các chương trình Scanner có thể rà soát và phát hiện các số hiệu cổng (Port) sử
dụng trong giao thức TCP/UDP của tầng vận chuyển và phát hiện những dịch vụ trên
hệ thống đó, nó ghi lại những đáp ứng (Response) của hệ thống ở xa tương ứng các dịch vụ mà nó phát hiện ra Dựa vào những thông tin nay, những kẻ tấn công có thé tìm ra những TCP/IP, hệ điều hành UNIX và các máy tính tương thích IBM hoặc dòng máy Macintosh
Trang 34-Các chương trình Scanner cung cấp thông tin về khả năng bảo mật yếu kém của một hệ thống mạng Những thông tin nay là hết sức hữu ích và cần thiết đối với người quản trị mạng, nhưng hết sức nguy hiểm khi những kẻ phá hoại có thông tin nay
Tool: Nmap http://nmap.org/download.html
-Các bước dé Scanner :
+ Kiểm tra xem hệ thống có tồn tại, có đang hoạt động hay không? + Kiểm tra các port nào đang được mở mà chúng ta có thể tương tác được + Nhận biết các dịch vụ tương ứng với các port đang mở
+ Phát họa sơ đồ mạng, đặc biệt chú ý đến những host dễ bị tổn thương + Ghi đấu hệ điều hành và những thông tin có liên quan đến hệ điều hành + Chuẩn bị 1 proxy dé tan cong
* Tan cong: Các kỹ thuật scan cơ bản: TCP Connect Scan
Kẻ tắn công sẽ gửi một gói tin SYN đến tất cả các cổng của máy mục tiêu Nếu một hoặc nhiều cổng được mở nó sẽ trả về một gói tin SYNIACK, và kẻ tắn cơng sẽ hồn thành một quá trình bắt tay bằng việc gửi lại gói tin ACK Nếu các cổng đều đóng thì mục tiêu sẽ trả về gói tin RST để khởi động lại kết nối
SYN Scan
Đây là một kiểu scan khác với TCP Connect() Scan vì quá trình bắt tay 3 bước sẽ khơng được hồn thành Kẻ tấn công sẽ gửi một gói tin SYN đến tất cả các cổng của mục tiêu Trong trường hợp các cổng tương ứng mở nó sẽ gửi trả lại một gói tin SYN l ACK Tại điểm này kẻ tấn công sẽ kết thúc bằng một gói tin RST Nếu cổng đóng
mục tiêu sẽ gửi trở lại một gói tin RST Trong cả 2 trường hợp quá trình bắt tay 3
bước đều sẽ không được hoàn thành EIN Scan
Kẻ tắn công sẽ gửi một gói tin với cờ FIN toi tất cả các công của mục tiêu Với các công được mở, mục tiêu sẽ bỏ qua gói tin và không phản hồi về cho kẻ tắn công Các cổng đóng sẽ gửi về gói tin RST để khởi tạo kết nói
XMAS Scan
Gần giống như FIN scan nhưng trong kiểu scan này kẻ tan công sẽ gửi một gói
tin FINIURGIPSH
NULL Scan
Kiểu scan này tuong ty nhu FIN scan va XMAS scan nhung ké tấn công sẽ gửi một gói tin mà không thiết lập bất cứ cờ nào trong Header của TCP
UDP Scan
Đây là kiểu scan dé phát hiện một cổng UDP đang mở Gói tin UDP sẽ được gửi tới tất cả các công của mục tiêu, nếu cổng mở mục tiêu sẽ không gửi lại gì, nếu cổng là đóng mục tiêu sẽ gửi lại một gói tin ICMP Port Unreachable
Một số kỹ thuật quét cổng nâng cao
Decoy Scan
Trang 35Decoy Scan là một kỹ thuật thực hiện một IP Spoofing (giả mạo) Mục đích nhằm ấn địa chỉ thực sự của kẻ tấn công (scanner) Ta xét ví dụ sau:
Sau tham số “-D” là các giá trị IP cụ thể, với mỗi cổng khi scan mục tiêu sẽ nhận
đồng thời 3 gói tin (một từ kẻ tấn công, một từ IP: 1.2.3.4, và một từ IP: 5.6.7.8) Kết quả là mục tiêu sẽ phản hồi với cả 3 địa chỉ IP và có sẽ nghĩ rằng cả 3 IP đang scan mình Tuy nhiên, khi ta tăng giá trị IP lên hàng trăm IP thì việc tìm ra kẻ tắn công thực sự là rất khó khăn
Idle Scan
Idel Scan là một kỹ thuật phức tạp cho phép ân hoan toan ké tan céng trong Scan này sẽ có 3 thành phần: 1 là kẻ tấn công, một Zombie (một máy bị kẻ tấn công lợi
dụng) và một là mục tiêu cần quét cổng Điều kiện là máy Zombie không thực hiện
các hoạt động khác ngoại trừ việc giao tiếp với kẻ tấn công
* Cách phòng chống Scaner:
-Luôn update các bản vá lỗi mới nhất từ nhà sản xuất
-Enable Firewall chỉ mở những cổng cần thiết tho các ứng dụng -Có thiết bị IDS phát hiện xâm nhập
-Có Firewall chống Scan các Service đang chạy 2.2 Bẻ khoá
Chương trình bẻ khóa Password là chương trình có khả năng giải mã 1 mat khẩu đã được mã hóa hoặc có thể vô hiệu hóa chức năng bảo vệ mật khẩu của hệ
thống Hầu hết việc mã hóa các mật khẩu được tạo ra từ một phương thức mã hóa Các
chương trình mã hóa sử dụng các thuật toán mã hóa để mã hóa mật khẩu Có thể thay
thế phá khóa trên một hệ thống phân tán, đơn giản hơn so với việc phá khóa trên
Server cục bộ
Mật khẩu sẽ được hệ thống mã hóa thành hash sau đó hash được lưu trong hệ
điều hành Các hash này được lưu trong file SAM của hệ điều hành Windows File SAM được lưu trên hệ thống C:\Windows\System32\config, các giá trị này cũng được luu trong registry HKEY_LOCAL_MACHINE\SAM Tuy nhién ban khong thé truy
cap khi hé diéu hanh đang hoạt động
Windows sir dung 2 phương pháp hash mật khâu người dùng, cả hai đều có ưu, nhược điểm của mình Đó là LAN Manager (LM) và NT LAN Manager version 2 (NTLM2)
Hacker có thể xâm nhập hệ thống dùng các kỹ thuật brute-force attacks, trojan horce, IP spoofing va packet sniffer
Thường 1 cuộc tấn công brute-force attack dugc thuc hién ding 1 chu trình
chạy xuyên qua mạng và cô găng xen vào chia sẻ môi trường Khi hacker giành được quyên access đến một nguồn tài nguyên, hacker cùng với user cùng chia sẻ quyên lợi Nếu như có đủ tài nguyên thì hacker sẽ tạo ra một của số kín cho lần access sau
Hacker có thể làm thay đổi bảng định tuyến trong mạng Điều đó sẽ làm chắc
chắn rằng tất cả các gói tin sẽ được gửi đến hacker trước khi được gửi tới đích cuối
cùng
Trang 36Trong một vài trường hợp, hacker có thể giám sát tất cả các traffic, thật sự trở
thanh mot man in the middle
Tool: pwdump, fgdump, DumpIT + Volatility
A: Để crack Password cần thu được các hash lưu trong hệ điều hành
~ Truy cập vật lý: „ ‹
Một trong các cách hiệu quả nhât là khởi động máy tính băng một hệ điêu hành khác Ví dụ Khởi động bằng Lunix live CD có khả năng đọc các 6 đĩa NTFS hoặc Offline NT Password Editor giúp thiết lập lại mật khẩu mới
Truy cập bằng phần mềm:
Sử dụng các phần mềm như WinPasswordPro hoặc các tool như PasswordDump, fgdump , Dumpit+ volatility dé lay hash
Truy cap mang:
Sử dụng không có sự tương tác nào với máy tính có hash ma ban muốn Sử dụng chương trình Cain & Abel để chặn các hack mật khẩu truyền giữa các máy
B: Crack lấy mật khẩu từ hash thu được | „ `
Lúc này chúng ta đã thực sự có các hash mật khâu, nhiệm vụ tiêp theo cân thực hiện lúc này là crack chúng Fle Edt Formkt View Help administrator :500;52cac 1E8AA6084939A8AA905F8708: BC426EA78871709024B208CE537: : :
Nếu đã trích rút các Passwords Hash của mình một cách thủ công, bạn cần tạo một file có một entry cho mỗi tài khoản người dùng Mỗi đòng có chứa username, phần nhận dạng quan hệ (RID) của SID người dùng và các hash Định dạng của các thành phan này sẽ là:
Username:RID:LMHash:NTLMHash:::
Crack mật khẩu bằng Cain & Abel
Cain & Abel thực hiện khá tốt công việc crack các LM password nhưng nó khá
chậm và khi thực hiện crack NTLMv2 hash, quá trình của nó thậm chí còn chậm hơn
rất nhiều
Crack mật khẩu bằng John the Ripper
Nếu chưa có nhiều kinh nghiệm hoặc cảm thấy không thích dòng lệnh cho các hành động crack mật khẩu, John the Ripper chính là một trong những cỗ máy crack
khá được ưa thích và có tốc độ nhanh nhất mà chúng tôi từng thấy Crack mật khẩu bằng các bang cau vong (Rainbow Table)
Khi bạn nghi ngờ sự phức tạp và tiêu tốn nhiều thời gian cho việc crack một mật
khẩu NTLMv2, chỉ có quyết định hợp lý nhất là sử dụng các bảng cầu vồng Bảng cầu vồng là một bảng tra cứu có chứa các password hash cho mỗi sự kết hợp mật khẩu có
thê được đưa ra để thuật toán mã hóa sử dụng
Trang 37Tổng quát lại tất cả những gì ở đây host quan tâm là việc nhận một hash tương ứng với những gì nó mong đợi Điều đó có nghĩa rằng bạn không phải thực hiện chức năng hash một chiều trên mật khẩu mà chỉ cần cung cấp hash, đó cũng là những gì cơ bản nhất cho tắn công này se 1—————> 2————> 3—— — Sv - &
1 Hacker thử truy cập tài nguyên
2 Server gửi yêu cầu xác thực
3 Hacker cung cấp username và giá trị hash của mật khẩu đánh cắp được 4 Giá trị hash được gửi đến server
5 Server kiểm tra giá trị hash dựa vào giá trị đã có trong cơ sở dữ liệu
6 Quyền truy cập tài nguyên được cung cấp -dumpit: tạo ra 1 bãi chứa bộ nhớ của máy tính nạn nhân Hình 3 Mô hình cách thức tắn công Crack Cách thức tấn công Thu thập hash Gửi trực tiếp Truy cập vào: mật khẩu của máy nạn nhân là hash cho quá trình xác thực máy tính nạn nhân ‘=’ Cách phòng chống password attack : -_ Không cho phép sử dụng user dùng cùng password trên các hệ thống
- Lam mit hiéu luc account sau một vài lần login không thành công Bước kiểm tra này giúp ngăn chặn việc rà soát password nhiều lần
- _ Không dùng passwords dạng clear text: dùng kỹ thuật OTP hoặc mã hóa password - Ding passwords cé ít nhất 8 ký tự, chứa các uppercase letter, lowercase letter, những
con số và những ký tự đặc biệt
-_ Đổi mật khẩu thường xuyên, và ngay khi bị lộ
- _ Sử dụng SYSKEY chống lại các hành động copy file SAM
- Sw dung ban phim ảo
Trang 382.3 Troians
Một chương trình Trojan chạy không hợp lệ trên một hệ thống với vai trò như một chương trình hợp pháp Nó thực hiện các chức năng không hợp pháp Thông thường, Trojans có thể chạy được là do các chương trình hợp pháp đã bị thay đổi mã bằng những mã bất hợp pháp
Virus là một loại điển hình của các chương trình Trojans, vì các chương trình virus che dấu
các đoạn mã trong những chương trình sử dụng hợp pháp Khi chương trình hoạt động thì những đoạn mã ân sẽ thực hiện một số chức năng mà người sử dụng không biết
Các dạng Trojan cơ bản:
- Remote Access Trojan: dùng để truy cập từ xa vào hệ thống
- Data-Sending Trojan: ding dé đánh cắp dữ liệu trên hệ thống và gửi về cho hacker - Destrustive Trojan: sir dung dé phá hoại tập tin trên hệ thống
- Denied-of-Service — DoS Attack Trojan: dùng để phát động các đợt tắn công từ chối dịch vụ - Proxy Trojan: được dùng dé tap ra các vỏ bọc truyền thông(tunnel) hay phát động tấn công từ một hệ thông khác - HTTP, FTP Trojan: ding để tạo dịch vụ HTTP FTP nhằm sao chép dữ liệu lên hệ thống bị nhiễm
- Security Software Disable Trojan: ding dé tat cdc dịch vụ phòng chống virus, trojan Trojan cé nhiều loại khác nhau Có thể là chương trình thực hiện chức năng an dấu, có thể là một tiện ích tạo chỉ mục cho file trong thư mục, hoặc một đoạn mã phá khóa, hoặc có thể là một chương trình xử lý văn bản hoặc một tiện ích mạng
Trojan có thể lây lan trên nhiều môi trường hệ điều hành khác nhau Đặc biệt thường lây lan qua một số dịch vụ phổ biến như Mail, FTP hoặc qua các tiện ích, chương trình miễn phí trên mạng internet Hầu hết các chương trình FTP Server đang sử dụng là những phiên bản cũ, có nguy cơ tiềm tàng lây lan Trojans
Các con đường thường bị nhiễm Trojan: a Tit cdc phan mém chat trực tuyến
Phần mềm chat trực tuyến có một bug cho phép bạn đề gửi một file exe tới người nào
đó nhưng người nhận nhìn như có vẻ bạn đang gửi cho họ file hình ảnh, âm thanh
Nhưng khi file gửi đến bạn đúng là một con trojan đuợc kẹp chung; file hình ảnh và người gửi đã thay đổi icon của file exe, bạn sẽ chạy con trojan đó và không hễ nghỉ ngờ, vì khi chạy file exe đó, nó vẫn hiện lên hình ảnh của một ai đó Đó là lý do hầu hết ngừơi dùng nói rằng họ không chạy bắt kỳ file nào trong khi họ đã lỡ lầm.Một cách để ngăn ngừa bug này trong phần mềm chat trực tuyến là bạn luôn luôn kiểm tra kiểu file trước khi chạy nó Và bạn đã sai lầm khi bỏ qua giai đoạn kiểm tra và chạy ngay file khi có người gửi đến
b Từ file đính kèm trong mail
Có rất nhiều trojans, virus được lây lan bằng mail, và tốc độ lây lan của nó rất nhanh Một cách đơn giản và thường dùng là trojan sẽ lấy địa chỉ mail trong adress book đề phát tán cho những người bạn của bạn
c Truy cập trực tuyến
Lợi dụng truy cập máy tính của bạn khi không đề ý
Trang 39Đánh giá mức độ phá hoại của Trojans là hết sức khó khăn Trong một số trường hợp, nó chỉ làm ảnh hưởng đến các truy nhập của người sử dụng Nghiêm trọng hơn, nó là những kẻ tấn công lỗ hỏng bảo mật mạng Khi kẻ tắn công chiếm được quyền Root (Administrator) trên hệ thống, nó có thể phá hủy toàn bộ hoặc một phần của hệ thống Chúng sử dụng các quyền Root (Administrator) để thay đổi logfile, cài đặt các chương trình Trojans mà người quản trị không thể phát hiện được và người quản trị hệ thống đó chỉ còn cách là cài đặt lại toàn bộ hệ thống
* Cách phòng chống Trojans:
- Không sử dụng các phần mềm không tin tưởng ( Đôi khi tin tưởng vẫn bị dính Trojans) - Không vào các trang web nguy hiểm, không cài các ActiveX và JavaScript trên các trang web đó bởi có thê sẽ đính kèm trojans
- Tối quan trọng là phải update OS thường xuyên
- Cài phần mềm diệt virus uy tín: Kaspersky Internet Security, Norton Internet Security, và Mecafee Total Security, Sau khi cài các phần mềm này hãy update nó thường xuyên
2.4 Sniffer
Sniffer được hiểu đơn giản như là một chương trình có gắng nghe ngóng các lưu lượng thông tin trên (trong một hệ thống mạng) Tương tự như là thiết bị cho phép nghe lén trên đường dây điện thoại Chỉ khác là các chương trình Sniffer thực hiện nghe lén trong môi
trường mạng máy tính
Tuy nhiên những giao dịch giữa các hệ thống mạng máy tính thường là những dữ liệu ở dạng nhị phân (Binary) Bởi vậy đê nghe lén và hiệu được những dữ liệu ở dạng nhị phân này, các chương trình Sniffer phải có tính năng được biêt như là sự phân tích các giao thức (Protocol Analysis), cũng như tính năng giải mã (Decode) các dữ liệu ở dạng nhị phân sang dạng khác đê hiêu được chúng Trong một hệ thông mạng sử dụng những giao thức kêt nôi chung và đồng bộ
Đối tượng Sniffing là :
~ Password (từ Email, Web, SMB, FTP, SQL hoặc Telnet) - Các thông tin về thẻ tín dụng
~ Văn bản của Email
- Cac tap tin đang di động trên mạng (tập tin Email, FTP hoặc SMB) Các phương thức tắn công:
a Tan céng MAC
- Switch thì có bộ nhớ giới hạn cho việc ánh xa dia chi MAC va port vat ly trén switch Tấn công MAC là tắn công làm ngập lụt switch hoạt động như hub và lúc này các gói tin sẽ được gửi ra tất cả các máy trên cùng miền mạng và kẻ tấn công có thẻ dễ dàng nghe lén Ngập lụt MAC làm cho bộ nhớ giới hạn switch đầy lên bằng cách giả mạo nhiều địa chỉ MAC khác nhau và gửi đến switch
- Bang CAM của switch có kích thước giới hạn Nó chỉ lưu giữ thông tin như địa chỉ MAC gắn với cổng tương ứng trên switch cùng với các tham số miền mạng vian
- Khi máy A gửi gói tin đến máy B, nó sẽ tìm trong bản địa chỉ MAC của nó, coi thử địa chỉ MAC của máy B hay không, nếu không có máy A sẽ gửi gói tin ARP đến switch để đòi địa chỉ MAC của máy B Máy B lúc này nhận được gói tin phản hồi lại cho máy A sau đó các gói tin được lưu chuyền từ A đến B mà không chuyên sang máy khác
Trang 40- Một khi bảng CAM trên switch đây thì các lưu lượng ARP request sé lam ngập lụt mỗi cổng của switch Lúc này switch hoạt động cơ bản như hub, và tấn công lúc này sẽ làm day bang CAM cua switch
b Tan céng DHCP
Server không có cách nào biết được rằng nó đang có liên lạc với một legitimate client (tạm dịch là máy hợp pháp, tức một máy không bị điều khiển để thực hiện các mục đích xấu) hay không và ngược lại client cũng không thể biết được cso đang liên lạc với mét legitimate server hay không
Khả năng trong mạng xuất hiện các rogue DHCP client và rogue DHCP server (tạm dịch la may “DHCP gia”, tức là một máy giả tạo, bị điều khiển để thực hiện các hành vi xấu) tạo ra nhiều vấn đề đáng quan tâm
Một rogue server có thể cung cấp cho các legitimate client các thông số cầu hình TCP/IP giả và trái phép như: địa chỉ IP không hợp lệ, sai subnet mask, hoặc sai địa chỉ của default gateway, DNS server nhằm ngăn chặn client truy cập tài nguyên, dịch vụ trong mạng nội bộ hoặc Internet ( đây là hình thức của tắn công DoS)
'Việc thiết lập một rogue server như vậy có thê thực hiện được bằng cách sử dụng các kỹ
thuật “social engineering” để có được khả năng tiếp cận vật lý rồi kết nối rouge server vào
mạng
Attacker có thể thỏa hiệp thành công với một legitimate client nào đó trong mạng và thực hiện cài đặt rồi thực thi trên client này một chương trình có chức năng liên tục gửi tới DHCP seerver các gói tin yêu cầu xin cấp IP với các địa chỉ MAC nguồn không có thực cho tới khi toàn bộ độ dài IP trong scope của DHCP server này bị nó “thuê” hết Điều này dẫn tới server không còn IP nào đẻ có thể cấp phát cho các legitimate client khác Hậu quả là cá client này không thể truy cập vào mạng
c Tấn công đầu độc ARP
Tn cong đầu đọc ARP là hình thức tấn công mà gói tin ARP có thể bị giả mạo để gửi dữ liệu đến máy của kẻ tắn công Kẻ tắn công làm ngập lụt bộ nhớ cache chứa địa chỉ ARP của
máy mục tiêu bằng các địa chỉ ARP giả mạo, phương thức này còn được gọi là đầu độc Giả
mạo ARP liên quan đến việc xây dựng một số lượng lớn ARP request giả mạo và gói ARP reply liên tục được phản hồi dẫn đến tình trạng quá tải switch Cuối cùng sau khi bảng ARP bị đầy thì switch sẽ hoạt động ở chế độ forwarding, lúc này thì kẻ tấn công có thé dé dang nghe lén mọi hoạt động trong mạng
\-