Luận văn Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Trần Ngọc Khải – CCMM03A – Nhóm 3 Trang 2 LỜI CẢM ƠN Để hoàn thiện đồ án này đầu.
Luận văn Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Tìm hiểu an ninh mạng kỹ thuật Session Hijacking LỜI CẢM ƠN Để hoàn thiện đồ án gửi lời cảm ơn đến lãnh đạo khoa Khoa Học Máy Tính trường Cao Đẳng Công Nghệ Thông Tin Hữu Nghị Việt – Hàn, tồn thể thầy giáo tận tình giảng dạy trang bị cho kiến thức quý báu suốt trình học tập rèn luyện trường Đặc biệt gửi lời cảm ơn chân thành đến Th.S Lê Tự Thanh – Trưởng Khoa Khoa Học Máy Tính, nhiệt tình hướng dẫn, giúp đỡ tơi hồn thành tốt đồ án Cám ơn đóng góp ý kiến thầy cơ, bạn bè suốt trình học tập thực đồ án Đà Nẵng, tháng 03 năm 2012 Sinh viên Trần Ngọc Khải Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking LỜI NÓI ĐẦU Ngày lĩnh vực cần đến máy tính, máy tính hữu ích với đời sống người Chính nhờ có mặt máy tính phát triển làm cho hầu hết lĩnh vực xã hội phát triển vượt bậc, nhanh chóng thần kỳ Cùng với đời phát triển máy tính mạng máy tính khơng phần phát triển Đặc biệt lĩnh vực kinh tế, cụ thể ngành thương mại điện tử Việc giao dịch, thương lượng qua mạng internet điều cần phải có,vì vấn đề bảo mật thơng tin, ngăn chặn xâm phạm đánh cắp thông tin cá nhân nói chung thơng tinmáy tính nói riêng điều cần thiết,khi mà ngày có nhiều hacker xâm nhập phá huỷ liệu quan trọng làm thiệt hại đến kinh tế cá nhân công ty nhà nước Được hướng dẫn nhiệt tình chu đáo giảng viên Lê Tự Thanh, nhóm em tìm hiểu nghiên cứu đồ án: “Tìm hiểu an ninh mạng kỹ thuật Session Hijacking” Đồ án trình bày vấn đề an ninh mạng giới thiệu kỹ thuật công Session Hijacking Đồ án bao gồm nội dung sau: Chương 1: Tổng quan an toàn bảo mật mạng Chương 2: Tổng quan kỹ thuật công Session Hijacking Do thiếu kinh nghiệm thực tiễn nên đồ án khơng tránh khỏi thiếu sót Rất mong đóng góp ý kiến q thầy bạn bè để đồ án hoàn thiện Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking MỤC LỤC LỜI CẢM ƠN LỜI NÓI ĐẦU MỤC LỤC DANH MỤC HÌNH ẢNH CHƯƠNG - TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG 1.1 TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG 1.1.1 Các yếu tố cần quan tâm đánh giá hệ thống mạng 1.1.2 Các yếu tố cần bảo vệ 1.2 CÁC KỂU TẤN CÔNG MẠNG 10 1.2.1 Thăm dò (Reconnaissance) 10 1.2.2 Packet sniffer 10 1.2.3 Đánh lừa (IP spoofing) 10 1.2.4 Tấn công từ chối dịch vụ (Denial of services) 10 1.2.5 Tấn công trực tiếp password 10 1.2.6 Thám thính (Agent) 10 1.2.7 Tấn công vào yếu tố người 10 1.3 CÁC MỨC ĐỘ BẢO MẬT 11 1.3.1 Quyền truy cập 11 1.3.2 Đăng nhập/Mật (Login/Password) 11 1.3.3 Mã hóa liệu (Data encryption) 11 1.3.4 Bức tường lửa (Firewall) 11 1.3.5 Bảo vật lý (Physical protect) 12 1.4 CÁC BIỆN PHÁP BẢO VỆ AN TOÀN HỆ THỐNG 12 1.4.1 Quyền hạn tối thiểu (Least Privilege) 12 1.4.2 Bảo vệ theo chiều sâu (Defense in Depth) 12 1.4.3 Nút Thắt (Choke point) 12 1.4.4 Điểm Xung yếu (Weakest Point) 13 1.4.5 Hỏng an toàn (Fail-Safe Stance) 13 1.4.6 Sự tham gia toàn cầu 13 1.4.7 Kết hợp nhiều biện pháp bảo vệ 13 Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 1.4.8 Đơn giản hóa 14 1.5 CÁC CHÍNH SÁCH BẢO MẬT 14 1.5.1 Chính sách bảo mật nội 14 1.5.2 Phương thức thiết kế 15 1.5.3 Thiết kế sách bảo mật 15 1.5.3.1 Phân tích nguy an ninh 15 1.5.3.2 Xác định tài nguyên cần bảo vệ 16 1.5.3.3 Xác định mối đe dọa bảo mật mạng 16 1.5.3.4 Xác địng trách nhiệm người sử dụng mạng 17 1.5.3.5 Kế hoạch hành động sách bị vi phạm 18 1.5.3.6 Xác địng lỗi an ninh 19 CHƯƠNG - TỔNG QUAN VỀ KỸ THUẬT TẤN CÔNG SESION HIJACKING 21 2.1 GIỚI THIỆU VỀ KỸ THUẬT TẤN CÔNG SESSION HIJACKING 21 2.1.1 Mối nguy hiểm từ Hijacking 22 2.1.2 Lý Session Hijacking thành công 22 2.2 CÁC KỸ THUẬT TẤN CÔNG SESSION HIJACKING CHÍNH 22 2.2.1 Brute Forcing 22 2.2.2 Stealing 23 2.2.3 Calculating 23 2.3 SỰ KHÁC NHAU GIỮA SPOOFING VÀ HIJACKING 23 2.4 CÁC LOẠI SESSION HIJACKING 24 2.5 SESSION HIJACKING TRONG MÔ HÌNH OSI 25 2.5.1 Session Hijacking mức mạng 25 2.5.1.1 Tấn công TCP/IP 26 2.5.1.2 IP giả mạo: Định tuyến nguồn gói tin 27 2.5.1.3 Tấn công RST 29 2.5.1.4 Tấn công Blind 30 2.5.1.5 Tấn công Man-in-the-Middle dùng gói thăm dị 30 2.5.1.6 Tấn công UDP 31 2.5.2 Session Hijacking mức ứng dụng 32 2.5.2.1 Thăm dò phiên 32 Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 2.5.2.2 Dự đoán Session Token 32 2.5.2.3 Tấn công Man-in-the-Middle 34 2.5.2.4 Kiểu công Man-in-the-Browser 35 2.5.2.5 Kiểu công Client-side 36 2.5.2.5.1 XXS 36 2.5.2.5.2 Bảo mật 39 2.5.2.5.3 Sử dụng 40 2.5.2.6 Phiên định hình 41 2.6 CÔNG CỤ SESSION HIJACKING 42 2.6.1 Paros 42 2.6.1.1 Tổng quan Paros 42 2.6.1.2.Cài đặt 42 2.6.1.3 Chức 43 2.6.2 Burp Suite 45 2.6.3 Firesheep 46 2.7 BIỆN PHÁP ĐỐI PHÓ 46 2.7.1 Bảo vệ đề phòng Session Hijacking 46 2.7.2 Đối với nhà phát triển Web 47 2.7.3 Đối với người dùng web 47 2.7.4 Bảo vệ chống lại công Session Hijacking 47 2.7.5 Khắc phục hậu Session Hijacking 47 2.8 IPSec 48 2.8.1 Tổng quan IPSec 48 2.8.2 Các tính bảo mật IPSec 49 2.8.3 Các giao thức IPSec 50 2.8.4 Các chế độ IPSec 51 2.8.5 Xác thực ngang hàng (Peer Authentication) 52 KẾT LUẬN 54 TÀI LIỆU THAM KHẢO 55 Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking DANH MỤC HÌNH ẢNH Hình 1.1 – Sơ đồ mạng thông dụng Hình 1.2 - Các mức độ bảo mật 11 Hình 2.1 – Minh họa công Session Hijacking 21 Hình 2.2 – Minh họa kỹ thuật công Brutefore 23 Hình 2.3 – Minh họa kỹ thuật công Spoofing 24 Hình 2.4 – Minh họa công Session Hijacking 24 Hình 2.5 – Hình minh họa trình bắt tay bước 25 Hình 2.6 – Hình minh họa công TCP/IP 27 Hình 2.7 - Địa IP nguồn hợp lệ 29 Hình 2.8 – Địa IP nguồn giả mạo 29 Hình 2.9 – Minh họa kỹ thuật công Blind 30 Hình 2.10 - Khơng đối xứng định tuyến 30 Hình 2.11 – Hình minh họa thăm dị phiên 32 Hình 2.12 – Hình minh họa kỹ thuật cơng Man-in-the-Middle 34 Hình 2.13 – Minh họa cơng phiên định hình 41 Hình 2.14 – Mơ hình OSI 48 Hình 2.15 – So sánh phương thức IPSec IP thường 51 Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking CHƯƠNG - TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG 1.1.TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG Bảo mật mạng đảm bảo an toàn toàn hệ thống mạng trước hoạt động nhằm công phá hoại hệ thống mạng từ bên bên Hoạt động phá hoại hoạt động xâm nhập trái phép sử dụng tài nguyên trái phép ăn cắp thông tin, hoạt động giả mạo nhằm phá hoại tài nguyên mạng sở liệu hệ thống Vấn đề bảo mật mạng vấn đề thiết ta nghiên cứu hệ thống mạng Hệ thống mạng phát triển vấn đề bảo mật mạng đạt lên hàng đầu Khi nguyên cứu hệ thống mạng cần phải kiểm soát vấn đề bảo mật mạng cấp độ sau: o Mức mạng: Ngăn chặn kẻ xâm nhập bất hợp pháp vào hệ thống mạng o Mức server: Kiểm soát quyền truy cập, chế bảo mật, trình nhận dạng người dùng, phân quyền truy cập, cho phép tác vụ o Mức sở liệu: Kiểm soát ai? quyền nào? với sở liệu o Mức trường thông tin: Trong sở liệu kiểm soát trường liệu chứa thông tin khác cho phép đối tượng khác có quyền truy cập khác o Mức mật mã: Mã hố tồn file liệu theo phương pháp cho phép người có “ chìa khố” sử dụng file liệu Theo quan điểm hệ thống, xí nghiệp (đơn vị kinh tế sở) thiết lập từ ba hệ thống sau: o Hệ thống thông tin quản lý o Hệ thống trợ giúp định o Hệ thống thông tin tác nghiệp Trong hệ thống thơng tin quản lý đóng vai trò trung gian hệ thống trợ giúp định hệ thống thông tin tác nghiệp với chức chủ yếu thu thập, xử lý truyền tin Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Hình 1.1 – Sơ đồ mạng thơng dụng 1.1.1 Các yếu tố cần quan tâm đánh giá hệ thống mạng Vấn đề người: Trong bảo mật mạng yếu tố người quan trọng Khi nghiên cứu đến vấn đề bảo mật mạng cần quan tâm xem tham gia vào hệ thống mạng, họ có tránh nhiệm Ở mức độ vật lý người khơng có thẩm quyền vào phịng máy họ thực số hành vi phá hoại mức độ vật lý Kiến trúc mạng: Kiến trúc mạng vấn đề mà cần phải quan tâm nghiên cứu, phân tích hệ thống mạng Chúng ta cần nghiên cứu trạng mạng xây dựng nâng cấp mạng đưa kiểu kiến trúc mạng phù hợp với trạng sở hạ tầng nơi định xây dựng… Phần cứng & phần mềm Mạng thiết kế Nó bao gồm phần cứng phần mềm tác dụng chúng Xây dựng hệ thống phần cứng phần mềm phù hợp với hệ thống mạng vấn đề cần quan tâm xây dựng hệ thống mạng Xem xét tính tương thích phần cứng phần mềm với hệ thống tính tương thích giữu chúng 1.1.2 Các yếu tố cần bảo vệ Bảo vệ liệu (tính bảo mật tính tồn vẹn tính kíp thời) Bảo vệ tài nguyên sử dụng mạng để tránh sử dụng tài nguyên vào mục đính cơng kẻ khác Bảo vệ danh tiếng Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 1.2 CÁC KỂU TẤN CÔNG MẠNG Cùng với phát triển nhanh chóng mạng để lại nhiều lỗ hổng để hacker công Các thủ đoạn công ngày trở nên tinh vi Các phương pháp công thường gặp là: 1.2.1 Thăm dị (Reconnaissance) Đó hình thức hacker gửi vài thơng tin truy vấn địa IP domain name hình thức hacker lấy thơng tin địa IP domain name từ thực biện pháp công khác… 1.2.2 Packet sniffer Packet sniffer phần mềm sử dụng NIC card chế độ “promisscuous” để bắt tất gói tin miền xung đột Nó khai thác thơng tin dạng clear Text 1.2.3 Đánh lừa (IP spoofing) Kỹ thuật sử dụng hacker giả mạo địa IP tin cậy mạng nhằm thực việc chèn thông tin bất hợp pháp vào phiên làm việc thay đổi tin định tuyến để thu nhận gói tin cần thiết 1.2.4 Tấn cơng từ chối dịch vụ (Denial of services) Kiểu công nhằm tắc nghẽn mạng cách hacker gửi gói tin với tốc độ cao liên tục tới hệ thống bảo mật nhằm làm tê liện hệ thống chiếm hết băng thông sử dụng 1.2.5 Tấn công trực tiếp password Đó kiểu cơng trực tiếp vào username password người sử dụng nhằm ăn cắp tài khoải sử dụng vào mục đích cơng Hacker dùng phần mềm để công (vị dụ Dictionary attacks) 1.2.6 Thám thính (Agent) Hacker sử dụng các phần mềm vius, trojan thường dùng để công vào máy trạm làm bước đệm để công vào máy chủ hệ thống Kẻ cơng nhận thơng tin hữu ích từ máy nạn nhân thơng qua dịch vụ mạng 1.2.7 Tấn công vào yếu tố người Hacker cơng vào lỗ hổng lỗi nhà quản trị hệ thống liên lạc với nhà quản trị hệ thống giả mạo người sủ dụng thay đổi username password Trần Ngọc Khải – CCMM03A – Nhóm Trang 10 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking BitDefender nói khoảng 15% máy tính botnet - thường tác dụng nhiễm Trojan 2.5.2.6 Phiên định hình Session Fixation cơng chấp nhận cho kẻ công chiếm phiên người dùng hợp lệ Các công cố gắng thu hút người sử dụng để xác thực với session ID biết đến sau chiếm phiên người dùng hợp lệ kiến thức session ID sử dụng Kẻ công cung cấp session ID ứng dụng web hợp pháp cố gắng để thu hút nạn nhân dùng trình duyệt để sử dụng Một vài kỹ thuật để công thực thi Session Fixation là: o Session token đối số URL o Session token trường biểu mẫu ẩn o Session ID cookie Tấn công phiên định hình: Kẻ cơng khai thác lỗ hổng máy chủ, nơi cho phép người dùng sử dụng SID cố định Kẻ công cung cấp SID hợp lệ cho nạn nhân thu hút để xác thực cho cách sử dụng SID Hình 2.13 – Minh họa cơng phiên định hình Trần Ngọc Khải – CCMM03A – Nhóm Trang 41 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 2.6 CÔNG CỤ SESSION HIJACKING 2.6.1 Paros 2.6.1.1 Tổng quan Paros Paros man-in-the-middle proxy máy quét lỗ hổng ứng dụng Nó cho phép kẻ công đánh chặn, sửa đổi, gỡ lỗi liệu HTTP HTTPS on-the-fly máy chủ web trình duyệt khách hàng Nó hỗ trợ giăng bẫy, proxy-chaining, lọc, quét lỗ hổng ứng dụng "Paros" viết hoàn toàn Java người từ ProofSecure.com Nó cho người cần để đánh giá an toàn ứng dụng web họ Thông qua chất chủ proxy Paros, tất HTTP HTTPS liệu máy chủ máy khách, bao gồm tập tin cookie lĩnh vực hình thức, bị chặn sửa đổi Paros proxy HTTP/HTTPS để đánh giá lỗ hổng ứng dụng web Nó hỗ trợ chỉnh sửa/xem thông điệp HTTP-the-fly với chứng nhận khách hàng, proxychaining, lọc quét thông minh dễ bị tổn thương Chạy Platform: 1.4.x JRE tảng độc lập yêu cầu phải cài đặt 2.6.1.2.Cài đặt Paros chạy Java (JRE) 1.4 (hoặc hơn) Tải tập tin chương trình Paros Đối với phiên Windows, cần làm theo hướng dẫn chương trình cài đặt Đối với Unix plateforms, giải nén tất file thư mục tay Nhấp vào file để chạy chương trình Paros sử dụng hai cổng cổng 8080 để kết nối proxy cổng 8443 cho SSL nội xử lý.Vì vậy, chắn hai cổng không sử dụng ứng dụng khác Bạn thay đổi cổng thiết lập khác tab "Tùy chọn" chương trình Mở trình duyệt web IE, cấu hình proxy với tên "localhost" proxy proxy cổng "8080" cho hai HTTP HTTPS Lưu ý cổng 8443 sử dụng Paros riêng mình, khơng cho việc sử dụng trình duyệt web Trần Ngọc Khải – CCMM03A – Nhóm Trang 42 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Nếu máy tính bạn chạy phía sau tường lửa truy cập Internet thông qua xác định trước công ty proxy, bạn cần phải sửa đổi thiết lập proxy Paros Chỉ cần nhấp vào tab "Tùy chọn" tab sửa đổi hai lĩnh vực "ProxyName" "ProxyPort" 2.6.1.3 Chức Spider Spider sử dụng để thu thập liệu trang web thu thập liên kết URL nhiều Điều cho phép bạn có hiểu biết tốt hệ thống phân cấp web trang web thời gian ngắn trước chuyển hướng Hiện nay, "Spider" chức phiên beta Chức bao gồm: o Thu thập liệu HTTP HTTPS trang web dựa URL cung cấp o Hỗ trợ cookie o Hỗ trợ loạt, proxy thiết lập trường tab Tùy chọn (nhưng thiết lập Lĩnh vực khơng có hiệu lực nhện) o Tự động thêm liên kết URL vào hệ thống phân cấp trang web để sau qt o Vì nhện đơn giản, có hạn chế sau đây: Trang web SSL với giấy chứng nhận khơng hợp lệ không thu thập thông tin o Muti-Threading không hỗ trợ o Một số 'bị thay đổi URL trang HTML cơng nhận o Ngồi ra, URL tạo Javascript tìm thấy cách sử dụng nhện Những URL, nhiên, tìm thấy thêm vào phân cấp thông qua hướng dẫn sử dụng Scanner Chức quét để quét máy chủ dựa hệ thống phân cấp trang web (cây bảng điều khiển bên trái) Nó kiểm tra có sai máy chủ Chúng tơi thêm chức Paros thấy đường dẫn URL định tìm thấy kiểm tra cơng cụ thu thập thông tin máy quét web tự động Ví dụ, số liên kết URL hiển thị sau đăng nhập hợp lệ Web máy quét tự động khơng thể tìm thấy đường dẫn Trần Ngọc Khải – CCMM03A – Nhóm Trang 43 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking kiểm tra xem có tập tin lưu (.bak) mà phơi bày thông tin máy chủ Để sử dụng chức này, bạn cần để điều hướng trang web Sau bạn đăng nhập trang web điều hướng nó, trang web hệ thống phân cấp xây dựng Paros tự động Sau đó, bạn làm điều sau đây: Nếu bạn muốn quét tất trang web cây, sau bạn click vào "Cây" menu item => "Quét tất cả" để kích hoạt chức quét Nếu bạn muốn quét trang web cây, bạn click vào trang web bảng điều khiển bấm vào mục trình đơn "Cây" => Quét chọn Node "(Bạn nhấp chuột phải vào xem chọn tùy chọn) Hiện nay, Paros có kiểm tra sau đây: HTTP PUT cho phép không kiểm tra xem tùy chọn PUT kích hoạt thư mục máy chủ Thư mục lập mục - kiểm tra thư mục máy chủ xem Các tập tin lỗi thời tồn - kiểm tra xem có tồn tập tin cũ Cross-site scripting - kiểm tra xem cross-site scripting (XSS) cho phép thông số truy vấn Tập tin mặc định websphere máy chủ - kiểm tra xem tập tin mặc định tồn máy chủ WebSphere Lưu ý tất kiểm tra dựa URL hệ thống phân cấp trang web Điều có nghĩa máy quét kiểm tra URL cho lỗ hổng So với máy quét web khác mà cần làm qt chớp mà khơng có hệ thống phân cấp trang web, kết quét chúng tơi xác Lọc Việc sử dụng lọc là: Phát cảnh báo xuất mẫu xác định trước định HTTP nhắn Vì vậy, bạn khơng cần phải bẫy tin nhắn HTTP tìm kiếm mơ hình mà bạn muốn Đăng nhập thơng tin mà bạn quan tâm, ví dụ, cookie Khi lọc ngăn chặn, kiểm tra tin nhắn HTTP (S) bay, cho phép tất lọc làm chậm giảm tốc độ proxy Vì vậy, chúng tơi đề nghị bật lọc mà bạn cần (theo mặc định, lọc LogCookie kích hoạt sau bắt đầu) Trần Ngọc Khải – CCMM03A – Nhóm Trang 44 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 2.6.2 Burp Suite Về Burp tảng tích hợp để cơng ứng dụng web Nó chứa tất công cụ (proxy, nhện, kẻ xâm nhập lặp lại) với giao diện nhiều chứng thiết kế để tạo điều kiện thuận lợi đẩy nhanh trình cơng ứng dụng Tất plugin chia sẻ khuôn khổ mạnh mẽ để xử lý yêu cầu HTTP, xác thực, proxy hạ lưu, khai thác gỗ, cảnh báo mở rộng Burp phần mềm cho phép kẻ công để kết hợp kỹ thuật hướng dẫn sử dụng tự động liệt kê, phân tích, cơng khai thác ứng dụng web Ợ công cụ khác làm việc hiệu để chia sẻ thông tin cho phép phát xác định vòng cơng cụ để hình thành sở cơng cách sử dụng khác Các tính độc đáo bao gồm: o Khả "thụ động" nhện ứng dụng cách không xâm nhập, với tất yêu cầu có nguồn gốc từ trình duyệt người dùng o One-click chuyển yêu cầu thú vị phần bổ trợ, ví dụ từ lịch sử yêu cầu proxy, trang web hình thức liệt kê với ợ nhện o Khả mở rộng thông qua giao diện IBurpExtender, cho phép mã bên thứ ba để mở rộng chức ợ Dữ liệu xử lý plugin sử dụng cách tùy ý để ảnh hưởng đến hành vi kết plugin khác o Trực thuộc Trung ương cấu hình cài đặt proxy hạ lưu, web xác thực proxy, khai thác gỗ o Bổ sung chạy cửa sổ theo thẻ nhất, tách cửa sổ riêng lẻ o Tất plugin phù hợp với cấu hình tùy chọn liên tục tải chương trình o Chạy Linux Windows Burp Stuite ứng dụng Java, chạy tảng Java Runtime Nó địi hỏi phiên 1.4 JRE lấy miễn phí từ Sun Trần Ngọc Khải – CCMM03A – Nhóm Trang 45 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 2.6.3 Firesheep Firesheep phần mở rộng phát triển Eric Butler cho trình duyệt web Firefox Mở rộng sử dụng gói sniffer để đánh chặn tập tin cookie khơng mã hóa từ trang web định (chẳng hạn Facebook Twitter ) tập tin cookie truyền qua mạng, khai thác lỗ hổng bảo mật chiếm quyền điều khiển phiên Nó cho thấy sắc phát sidebar hiển thị trình duyệt, cho phép người sử dụng đưa vào thông tin người sử dụng đăng nhập cách nhấp đúp vào tên nạn nhân Phần mở rộng tạo biểu tình nguy bảo mật cho người dùng trang web mà mã hóa q trình đăng nhập cookie (s) tạo trình đăng nhập Đã cảnh báo việc sử dụng phần mở rộng để nắm bắt chi tiết đăng nhập mà không cần cho phép vi phạm pháp luật nghe điện thoại / luật an ninh máy tính số nước Mặc dù mối đe dọa an ninh xung quanh Firesheep, đại diện cho Mozilla Add-ons nói khơng sử dụng nội trình duyệt thêm, danh sách đen để vơ hiệu hóa sử dụng Firesheep, danh sách đen sử dụng để vơ hiệu hóa phần mềm gián điệp thêm-ons mà vơ tình tạo lỗ hổng bảo mật, trái ngược để công công cụ (hợp pháp sử dụng để kiểm tra an ninh hệ thống mình) Sau đó, cơng cụ tương tự gọi Faceniff phát hành cho điện thoại di động Android 2.7 BIỆN PHÁP ĐỐI PHĨ Sử dụng xử lí an tồn (SSL) để tạo kênh giao tiếp an toàn Cấp phép xác thực tập tin cookie qua kết nối HTTPS Thực đăng xuất chức cho người dùng kết thúc phiên Tạo session ID sau đăng nhập thành công Sử dụng chuỗi số ngẫu nhiên dài khóa phiên Vượt qua liệu mã hóa người dùng máy chủ web 2.7.1 Bảo vệ đề phòng Session Hijacking Sử dụng mã hóa Sử dụng giao thức bảo mật Giới hạn kết nối đến Trần Ngọc Khải – CCMM03A – Nhóm Trang 46 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Giảm thiểu truy cập từ xa Hướng dẫn cho người dùng Tạo session ID sau đăng nhập 2.7.2 Đối với nhà phát triển Web Giảm thời gian tồn phiên cookie Hết hạn phiên sau người dùng đăng nhập Tạo lại session id sau đăng nhập thành công để ngăn chặn công cố định phiên Tạo khóa phiên với chuỗi dài số ngẫu nhiên để gây khó khăn cho kẻ cơng đốn khóa phiên hợp lệ Mã hóa liệu khóa phiên chuyển giao người sử dụng máy chủ web Ngăn chặn nghe hệ thống 2.7.3.Đối với người dùng web Ngăn chặn nghe hệ thống Sử dụng tường lửa để ngăn chặn nội dung độc hại xâm nhập vào mạng Sử dụng tường lửa cài đặt trình duyệt để hạn chế tập tin cookie Hãy chắn trang web xác nhận nơi đáng tin cậy Hãy chắn bạn xóa hết lịch sử, nội dung ngoại tuyến cookie từ trình duyệt bạn sau lần giao dịch bí mật nhạy cảm Https tốt hơn, truyền tải an toàn http truyền liệu nhạy cảm bảo mật Đăng xuất từ trình duyệt cách bấm vào nút đăng xuất thay đóng trình duyệt 2.7.4 Bảo vệ chống lại cơng Session Hijacking Sử dụng giao thức mã hóa có sẵn OpenSSH Sử dụng xác thực mạnh (như Kerberos) peer-to-peer VPN Cấu hình quy tắc nội giả mạo bên ngồi thích hợp gateway Sử dụng sản phẩm IDS ARPwatch giám sát ngộ độc nhớ cache ARP 2.7.5 Khắc phục hậu Session Hijacking Quốc phòng chiều sâu thành phần quan trọng kế hoạch an ninh toàn diện Trần Ngọc Khải – CCMM03A – Nhóm Trang 47 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Quốc phòng chiều sâu thành phần quan trọng việc bảo vệ mạng từ công session hijacking Quốc phòng chiều sâu định nghĩa việc thực hành sử dụng nhiều hệ thống an ninh công nghệ để ngăn chặn xâm nhập mạng Ý tưởng trung tâm phía sau khái niệm biện pháp truy cập không thành công có cấp độ bảo vệ bổ sung để bảo vệ mạng 2.8 IPSec 2.8.1 Tổng quan IPSec EThuật ngữ IPSec từ viết tắt thuật Internet Protocol Security Nó có quan hệ tới số giao thức (AH, ESP, FIP-140-1, số chuẩn khác) phát triển Internet Engineering Task Force (IETF) Mục đích việc phát triển IPSec cung cấp cấu bảo mật tầng (Network layer) mơ hình OSI, hình: Hình 2.14 – Mơ hình OSI Mọi giao tiếp mạng sở IP dựa giao thức IP Do đó, chế bảo mật cao tích hợp với giao thức IP, tồn mạng bảo mật giao tiếp qua tầng (Đó lý IPSec phát triển giao thức tầng thay tầng 2) IPSec VPN dùng dịch vụ định nghĩa Trần Ngọc Khải – CCMM03A – Nhóm Trang 48 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking IPSec để đảm bảo tính tồn vẹn liệu, tính quán, tính bí mật xác thực việc truyền liệu hạtầng mạng cơng cộng.Ngồi ra, với IPSec tất ứng dụng chạy tầng ứng dụng mơ hình OSI độc lập tầng định tuyến liệu từ nguồn đến đích Bởi IPSec tích hợp chặt chẽ với IP, nên ứng dụng kế thừa tính bảo mật mà khơng cần phải có thay đổi lớn lao nào.Cũng giống IP, IPSec suốt với người dùng cuối IPsec bao gồm tính sau: o Bảo mật liệu (Data confidentiality) o Toàn vẹn liệu (Data integrity) o Xác thực liệu gốc (Data origin authentication) o Chống trùng lặp gói tin (Anti-replay) Các tính năng, dịch vụ IPsec thực loạt tiêu chuẩn dựa giao thức Điều quan trọng việc thực IPsec dựa tiêu chuẩn mở để đảm bảo khả tương tác nhà cung cấp Ba giao thức sử dụng IPsec là: o Trao đổi khóa Internet (Internet Key Exchange - IKE) o Đóng gói bảo mật tải (Encapsulating Security Payload - ESP) o Xác thực mào đầu (Authentication Header - AH) 2.8.2 Các tính bảo mật IPSec Bảo mật liệu liên quan đến việc giữ liệu IPsec VPN thiết bị VPN Bảo mật liệu liên quan đến việc sử dụng mã hố q trình truyền liệu Sử dụng mã hố bao gồm lựa chọn thuật tốn mã hóa phương tiện phân phối khóa mã hóa Tồn vẹn liệu đảm bảo liệu không bị sửa đổi thời gian truyền qua IPsec VPN Tồn vẹn liệu thường sử dụng thuật tốn băm (hash algorithm) để kiểm tra xem liệu gói tin thiết bị đầu cuối có bị sửa đổi khơng Các gói tin xác định thay đổi khơng chấp nhận Xác thực liệu gốc xác nhận nguồn gốc IPsec VPN Tính thực đầu VPN để đảm bảo truyền thông đối tượng Chống trùng lặp gói tin đảm bảo khơng có gói tin nhân đơi VPN Điều thực thông qua việc sử dụng số thứ tự Trần Ngọc Khải – CCMM03A – Nhóm Trang 49 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking gói tin cửa sổ trượt (sliding window) phía người nhận Các số thứ tự so sánh với cửa sổ trượt giúp phát gói tin đến muộn Các gói tin coi sao, bị đánh rớt 2.8.3 Các giao thức IPSec IPsec bao gồm ba giao thức để giúp thực kiến trúc IPsec tổng thể, ba giao thức IPsec cung cấp tính khác Mỗi IPsec VPN sử dụng số kết hợp giao thức để cung cấp tính mong muốn cho VPN Trao đổi khóa Internet (IKE): Giúp cho thiết bị tham gia VPN trao đổi với thơng tin bảo mật mã hóa nào? Mã hóa thuật tốn gì? Bao lâumã hóa lần IKE có tác dụng tự động thỏa thuận sách bảo mật thiết bị tham gia VPN Trong q trình trao đổi khố, IKE dùng thuật tốn mã hóa đối xứng (symmetrical encrytion) để bảo vệ việc trao đổi khoá thiết bị tham gia VPN Đây đặc tínhrất hay IKE, giúp hạn chế trình trạng bẻ khóa attacker.So với thuật tốn mã hóa khác, thuật tốn đối xứng có xu hướng hiệu dễ dàng để thực phần cứng Việc sử dụng thuật toán địi hỏi phải sử dụng khố phù hợp, IKE cung cấp chế để trao đổi khố Đóng gói bảo mật tải (ESP): Có tác dụng xác thực (authentication), mã hóa (encrytion) đảm bảo tính trọn vẹn liệu (securing of data) Đây giao thức dùng phổ biến việc thiết lập IPSec Các phương pháp mã hóa sau sử dụng cho ESP: o Data Encryption Standard (DES): Một phương pháp cũ mã hóa thơng tin sử dụng rộng rãi o Triple Data Encryption Standard (3DES): Một thuật tốn mã hóa khối có sử dụng DES ba lần o Advanced Encryption Standard (AES): Một thuật tốn khóa đối xứng sử dụng phổ biến o Xác thực mào đầu (AH): giao thức AH làm công việc xác thực bảo đảm tính trọn vẹn liệu Giao thức AH khơng có chức mã hóa liệu Do AH dùng IPSec khơng đảm bảo tính bảo mật Trần Ngọc Khải – CCMM03A – Nhóm Trang 50 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 2.8.4 Các chế độ IPSec IPsec định nghĩa hai phương thức xác định mức độ bảo vệ cung cấp cho gói tin IP Hai chế độ phương thức đường hầm (tunnel mode) phương thức vận tải (transport mode) Trong transport mode, AH ESP đặt sau IP header ban đầu Vì có tải (IP payload) mã hóa IP header ban đầu giữ nguyên vẹn Transport mode dùng hai host hỗ trợ IPSec Chế độ transport có thuận lợi thêm vào vài bytes cho gói tin cho phép thiết bị mạng thấy địa đích cuối gói Khả cho phép tác vụ xử lý đặc biệt mạng trung gian (ví dụ QoS) dựa thông tin IP header Tuy nhiên thông tin Layer bị mã hóa, làm giới hạn khả kiểm tra gói Trong tunnel mode, tồn gói IP ban đầu bị đóng gói AH ESP IP header bao bọc xung quanh gói liệu Tồn gói IP mã hóa trở thành liệu gói IP Chế độ cho phép thiết bị mạng, chẳng hạn router, hoạt động IPSec proxy thực chức mã hóa thay cho host Router nguồn mã hóa gói tin chuyển chúng dọc theo đường hầm (tunnel) Router đích giải mã gói IP ban đầu chuyển hệ thống cuối Vì header có địa nguồn gateway Hình cho thấy hai phương thức IPsec so với gói IP "bình thường" Hình 2.15 – So sánh phương thức IPSec IP thường Trần Ngọc Khải – CCMM03A – Nhóm Trang 51 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Như đề cập trước đó, thiết bị đầu cuối đường hầm IPsec thiết bị Hình 1.2 cho thấy router thiết bị đầu cuối, sử dụng cho VPN site to site Các khái niệm đường hầm VPN sử dụng với hai loại tunnel mode transport mode Trong transport mode, nội dung gói tin bảo vệ thiết bị đầu cuối VPN, tunnel mode, tồn gói tin IP ban đầu bảo vệ 2.8.5 Xác thực ngang hàng (Peer Authentication) Như phân tích, IPsec có khả bảo vệ liệu q trình truyền Nó mã hóa liệu để ngăn chặn người nhìn thấy (bảo mật liệu), đảm bảo liệu chưa sửa đổi truyền (toàn vẹn liệu) IPsec đảm bảo chuyển giao liệu, nh ng tr ớc dịch vụ đ ợc thực hiện, thiết bị đầu cuối IPsec VPN phải xác thực Có phương pháp khác để trao đổi xác thực: Username password: Username password phải xác định trước cấu hình sẵn thiết bị đầu cuối IPsec Như chúng thường sử dụng thời gian dài Chúng thường khơng coi an tồn, đốn biết kết hợp Username/password, người thiết lập kết nối IPsec với bạn One-time password (OTP): OTP thực số nhận dạng cá nhân (PIN) số xác thực giao dịch (TAN) Điều tốt thiết lập Ipsec Nếu biết OTP cũ vơ ích để thiết lập kết nối IPsec Biometrics (xác thực sinh học): Cơng nghệ Biometrics phân tích đặc tính vật lý người, chẳng hạn dấu vân tay, kích thước tay, võng mạc mắt và mẫu khn mặt Đặc điểm khó để giả mạo Bất kỳ kết hợp chúng dùng để xác thực người, cung cấp bảo đảm thiết bị đích IPsec xác Preshared keys: Preshared keys tương tự khái niệm Username password Trong tr ờng hợp này, khoá (là giá trị) cấu hình sẵn kết nối IPsec Nếu xác định preshared key trước, họ có khả thiết lập kết nối IPsec với bạn Trần Ngọc Khải – CCMM03A – Nhóm Trang 52 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Digital certificates (chữ ký số): Digital certificates cách phổ biến để xác thực người dùng thiết bị Thông thường, digital certificate cấp cho thiết bị từ quyền chứng nhận (certification authority - CA), bên thứ ba đáng tin cậy Khi thiết bị có nhu cầu xác thực, đưa “giấy chứng nhận” Nếu thiết bị khác cố gắng sử dụng giấy chứng nhận, xác thực thất bại Trần Ngọc Khải – CCMM03A – Nhóm Trang 53 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking KẾT LUẬN Qua suốt thời gian tìm hiểu nghiên cứu em thu nhiều kiến thức bảo mật mạng máy tính, hiểu rõ nguy đe doạ hệ thống, phân tích mức an tồn đưa giải pháp bảo vệ an toàn hệ thống Nghiên cứu Session Hijacking chế hoạt động thành phần Ngồi ra, em cịn tìm hiểu công cụ để bảo vệ hệ thống trước mối đe dọa công cách hiệu sử dụng hiệu Bao gồm kiến thức: o Trong công chiếm quyền điều khiển phiên, kẻ công dựa vào người sử dụng hợp pháp để kết nối xác thực, sau chiếm phiên o Trong công giả mạo, kẻ công giả mạo người dùng khác máy tính để truy cập o Thành công chiếm quyền điều khiển phiên truy cập khó khăn xảy số yếu tố kiểm soát kẻ cơng o Cướp quyền đăng nhập chủ động thụ động chất tùy thuộc vào mức độ tham gia kẻ công o Một loạt công cụ tồn để hỗ trợ kẻ công gây công phiên o Session hijacking nguy hiểm, nên lại cần thiết cho việc thực biện pháp đối phó triệt để Qua đợt đồ án này, em xin chân trọng cám ơn giúp đỡ nhiệt tình bảo sát giảng viên THS Lê Tự Thanh nhiệt tình hướng dẫn giúp em suốt thời gian làm đồ án Trần Ngọc Khải – CCMM03A – Nhóm Trang 54 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking TÀI LIỆU THAM KHẢO Tài liệu tiếng Việt [1] Slide An Ninh Mạng - Th.S Trần Thế Sơn - Trường Cao Đẳng Công Nghệ Thông Tin Hữu Nghị Việt – Hàn Tài liệu tiếng Anh [2]Module 1, Moule 11 – CEH V7 by Hackers Tài liệu Internet [3] http://ceh.vn Trần Ngọc Khải – CCMM03A – Nhóm Trang 55 ... Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking CHƯƠNG - TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG 1.1.TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG Bảo mật mạng đảm bảo an toàn toàn hệ thống mạng trước... CCMM03A – Nhóm Trang 20 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking CHƯƠNG - TỔNG QUAN VỀ KỸ THUẬT TẤN CÔNG SESION HIJACKING 2.1 GIỚI THIỆU VỀ KỸ THUẬT TẤN CÔNG SESSION HIJACKING Thuật ngữ chiếm... Khắc phục hậu Session Hijacking Quốc phòng chiều sâu thành phần quan trọng kế hoạch an ninh tồn diện Trần Ngọc Khải – CCMM03A – Nhóm Trang 47 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking