1. Trang chủ
  2. » Luận Văn - Báo Cáo

Các tấn công mạng điển hình

11 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 484,83 KB

Nội dung

Các tấn công mạng điển hình Trong những năm gần đây, với sự phát triển mạnh mẽ của công nghệ thông tin, truyền thông cùng với nhiều ngành công nghệ cao khác đã và đang làm biến đổi sâu sắc đời sống ki[.] Các cơng mạng điển hình Trong năm gần đây, với phát triển mạnh mẽ công nghệ thông tin, truyền thông với nhiều ngành công nghệ cao khác làm biến đổi sâu sắc đời sống kinh tế, trị, văn hố, xã hội đất nước Việc ứng dụng phát triển công nghệ thơng tin, truyền thơng góp phần giải phóng sức mạnh vật chất, trí tuệ tinh thần xã hội, thúc đẩy phát triển kinh tế xã hội, đồng thời nâng cao chất lượng sống người dân Thực tế với khu công viên phần mềm Đà Nẵng việc ứng dụng công nghệ nâng cao công tác bảo mật cho hệ thống mạng nhằm nâng cao xuất làm việc để đạt tiêu đề quan trọng Và với việc loại tội phạm an ninh mạng có xu hướng gia tăng tinh vi việc người quản trị hệ thống cập nhật kiến thức mạng cần thiết Trong loạt viết sau tơi xin trình bày loại công mạng để có nhìn xác để tránh trường hợp bị xâm nhập hay công ngồi ý muốn làm ảnh hưởng đến cơng việc tồn khu cơng viên phần mềm

Các cơng mạng điển hình Trong năm gần đây, với phát triển mạnh mẽ công nghệ thông tin, truyền thông với nhiều ngành công nghệ cao khác làm biến đổi sâu sắc đời sống kinh tế, trị, văn hố, xã hội đất nước Việc ứng dụng phát triển công nghệ thơng tin, truyền thơng góp phần giải phóng sức mạnh vật chất, trí tuệ tinh thần xã hội, thúc đẩy phát triển kinh tế xã hội, đồng thời nâng cao chất lượng sống người dân Thực tế với khu công viên phần mềm Đà Nẵng việc ứng dụng công nghệ nâng cao công tác bảo mật cho hệ thống mạng nhằm nâng cao xuất làm việc để đạt tiêu đề quan trọng Và với việc loại tội phạm an ninh mạng có xu hướng gia tăng tinh vi việc người quản trị hệ thống cập nhật kiến thức mạng cần thiết Trong loạt viết sau tơi xin trình bày loại công mạng để có nhìn xác để tránh trường hợp bị xâm nhập hay công ngồi ý muốn làm ảnh hưởng đến cơng việc tồn khu cơng viên phần mềm ?xml:namespace prefix = o ns = "urn:schemas-microsoft- com:office:office" / ?xml:namespace prefix = v ns = "urn:schemas-microsoftcom:vml" / Social Engineering: Tấn công với hai mục đích đùa cợt trục lợi Kỹ thuật phụ thuộc nhiều vào sơ hở nhân viên, hacker gọi điện thoại gửi e-mail giả danh người quản trị hệ thống từ lấy mật nhân viên tiến hành cơng hệ thống Cách cơng khó ngăn chặn Cách để ngăn chặn giáo dục khả nhận thức nhân viên cách đề phòng Impersonation(mạo danh) ăn cắp quyền truy cập người sử dụng có thẩm quyền Có nhiều cách kẻ cơng hacker mạo danh người dùng hợp pháp Ví dụ, hacker nghe phiên telnet sử dụng công cụ nghe tcpdump nitsniff Dĩ nhiên sau lấy password, hacker đăng nhập hệ thống người dùng hợp pháp 1 Social Engineering:K ỹ thu ật ph ụ thu ộc nhi ều vào s h c nhân viên, hacker gọi điện thoại gửi e-mail giả danh người quản trị hệ thống từ lấy mật nhân viên tiến hành công hệ thống Cách công khó ngăn chặn Cách để ngăn chặn giáo dục khả nhận thức nhân viên cách đề phòng Impersonation(mạo danh):Kĩ thuật đánh cắp quyền truy cập người sử dụng có thẩm quyền Có nhiều cách kẻ cơng hacker mạo danh người dùng hợp pháp Ví dụ, hacker nghe phiên telnet sử dụng công cụ nghe tcpdump nitsni ff Dĩ nhiên sau lấy password, hacker đăng nhập hệ thống người dùng hợp pháp Exploits (khai thác lỗ hổng):Tấn công liên quan đến việc khai thác lỗi phần mềm hệ ều hành Do gấp rút hoàn thành để đáp ứng nhu cầu thị trường, phần mềm th ường ch ưa đượ c ki ểm tra l ỗi k ỹ dự án phần mềm lớn hệ điều hành lỗi c ũng phổ biến Các hacker thường xuyên quét host mạng để tìm lỗi tiến hành thâm nhập Data Attacks (tấn cơng liệu):Lập trình Script mang lại linh động cho phát triển Web bên cạnh c ũng mang lại nguy hiểm cho hệ thống đoạn mã độc Những script hành chạy server (thường xuyên) client Bằng cách đó, script gửi mã độc vào hệ thống trojan, worm, virus… Infrastructure Weaknesses ( Điểm yếu sở hạ tầng):Một số điểm yếu lớn sở hạ tầng mạng tìm thấy giao thức truyền thơng Đa số hacker nhờ kiến thức c sở hạ tầng sẵng có tận dụng lỗ hổng sử dụng chúng nơi tập trung để cơng Có nhiều lỗ hổng giao thức truyền thơng có vá lỗi nhiên cảnh giác không cập nhật vá kịp thời người quản trị hệ thống mà hacker tận dụng lỗ hổng để công Dĩ nhiên hacker phải liên tục quét hệ thống để tìm lỗ hổng chưa vá lỗi Denial of Service (t ấn công T ch ối d ịch v ụ):Đây k ỹ thu ật công ưa chuộng hacker Loại công chủ yếu tập trung lưu lượng để làm ngưng trệ dịch vụ hệ thống mạng Hệ thống chọn bị công dồn dập gói tin với địa IP giả mạo Để thực ều hacker phải nắm quyền kiểm soát số lượng lớn host mạng (thực tế host bị nắm quyền kiểm sốt hacker) từ tập trung yêu cầu đến dịch vụ hệ thống đích dịch vụ bị ngưng trệ hồn tồn Active Wiretap:Trong kiểu cơng này, liệu bị chặn lại trình truyền Khi bị chặn lại có hai hành động chủ yếu liệu: gói tin bị thay đổi địa IP nguồn đích số thứ tự gói tin, hai liệu khơng bị thay đổi bị chép để sử dụng cho mục đích khác • Đến biết cách công mạng điển hình nay, Hacker vận dụng chúng để chiếm quyền kiểm soát hệ thống giao dịch trực tuyến ? Chúng ta xem xét giai đoạn trình giao dịch diễn : I Tấn công trước đăng nhập: Ngay từ tr ước người dùng đăng nhập vào hệ thống GDTT, tin tặc tìm cách để lây nhiễm mã độc, chiếm quyền ều khiển hệ thống Thay “thụ động” đợi người dùng tải mã độc xuống thông qua thư rác hay phần mềm trò chơi, tin tặc chủ động lợi dụng lỗ hổng trình duyệt cách “ đầu độc” máy tìm kiếm (để đưa người dùng đến với trang web độc hại), công gài mã độc vào trang web nghiêm túc (website nhà cung cấp giải pháp bảo mật lại miếng mồi “danh giá”).II Tấn công người dùng đăng nhập : “Vượt mặt” bàn phím ảo: Để phịng tránh chương trình đánh cắp mật cách bắt phím (keylogger), nhiều tổ chức triển khai giải pháp bàn phím ảo (virtual keyboard hay on - screen keyboard) Ý tưởng cách làm thay nhập mật bàn phím, người dùng kích chuột vào phím hình ảnh bàn phím ứng dụng hiển thị hình Nhưng từ năm 1997, nhiều loại mã độc “cao cấp” tìm cách bắt vùng hình quanh vị trí kích chuột (ví dụ họ W32/Dumaru) Ở có lưu ý nhỏ loại mã độc đơn giản bị người dùng đánh lừa cách “sửa sửa lại” mật Chẳng hạn mật người dùng “sunshine03”, để đánh lừa mã độc nhấn chuột theo thứ tự sau: 567[clear all]sun3[backspace]shine3[backspace]03 Mã độc “thô sơ” bỏ qua thao tác phụ ghi nhận mật sai (567sun3shine303) Vì khơng thể trơng chờ vào lỗi lập • trình tin tặc, số kiểu bàn phím ảo cao cấp hốn đổi vị trí phím để tăng cường khả bảo mật Nhưng tất phương pháp khơng có giá trị mã độc câu móc (hook) vào IE để thực lệnh COM, giám sát trực tiếp ô User/Password hình trình duyệt Do thao tác đăng nhập xảy có lệnh form POST, mã độc tiết kiệm nhiều công sức (và dung lượng đĩa cứng) nhờ việc “bắt” mật cuối ô Password Lấy cắp mã xác thực hai thành tố thời gian thực: Khi biện pháp xác thực cổ điển bị tin tặc vơ hiệu hố, tổ chức bắt đầu tìm đến trợ giúp phương thức xác thực hai thành tố Trong số đó, mã dùng lần (OTP) gửi qua SMS phương pháp phổ biến Do thời hạn hiệu lực OTP ngắn nên giới tội phạm buộc phải tìm phương th ức ăn trộm Mã độc chặn truy cập người dùng tới website giao dịch sau bắt mã OTP Trong người dùng nghĩ truy cập bị lỗi tin tặc sử dụng mã OTP để thực giao dịch gian lận III Tấn công sau người dùng đăng nhập : Tạo form giả để thu thập thông tin cá nhân: Do xác thực mật khơng cịn đảm bảo an toàn, nhiều tổ chức tăng cường mức độ bảo mật cách kiểm tra thêm thông tin cá nhân địa chỉ, số chứng minh th Trong hầu hết người cảnh báo thủ đoạn lừa đảo, thu thập thông tin cá nhân qua thư ện tử, người nghi ngờ thấy yêu cầu tương tự xuất phát từ website có uy tín Các mã độc kiểm sốt trình duyệt thực kiểu cơng Manin- the- Browser (MITB) lợi dụng tin tưởng người dùng với phiên làm việc xác thực 2 Đợi đến người dùng đăng nhập vào website đích (ví dụ site VPN doanh nghiệp hay trang giao dịch trực tuyến ngân hàng), mã độc hiển thị trang HTML đề nghị người dùng cung cấp thơng tin cá nhân với mục đích t ăng cường bảo mật Khi đó, người dùng sẵn lịng cung cấp thơng tin mà khơng nghi ngờ Những thơng tin cá nhân bị sử dụng để thực giao dịch gian lận qua kênh khác điện thoại, thư, để chuyển tiền, mở tài khoản hay đơn giản vượt qua hàng rào xác thực bổ sung Chuyển hướng tin nhắn SMS tới điện thoại kẻ gian: Gửi mã OTP qua SMS coi biện pháp xác thực mạnh để chống lại hành vi gian lận trực tuyến Vì hành vi đánh cắp mã OTP thời gian thực nêu tương đối khó th ực nên gần xuất kiểu cơng mới, tin tặc tìm cách chuyển hướng tin nhắn SMS Một số ngân hàng cho phép cập nhật số điện thoại với điều kiện nhập mã xác nhận ngân hàng gửi tới số điện thoại c ũ khách Tuy nhiên, cách làm không khả thi tr ường hợp khách hàng đánh điện thoại Một cách mà chúng áp dụng là: Khi khách hàng đăng nhập thành công vào trang giao dịch trực tuyến, mã độc lưu giữ thông tin đăng nhập tự động chuyển tới trang cập nhật số điện thoại (mà không để khách hàng phát gửi yêu cầu cập nhật số điện thoại ( để chuyển thành số thuê bao trả trước truy vết được) Để lấy mã OTP xác nhận, mã độc hiển thị thơng báo tính bảo mật miễn phí, theo ngân hàng cung cấp SIM miễn phí dành riêng cho giao dịch trực tuyến Khách hàng phải nhập mã OTP nhận qua SMS để xác nhận việc đồng ý nhận “quà” Tấn công thực giao dịch: Một số ngân hàng triển khai hệ thống xác thực giao dịch để đảm bảo mã độc thay đổi nội dung giao dịch trực tuyến khách hàng có kênh giao tiếp khác để nhận giao dịch bị chỉnh sử Tuy nhiên, giả thiết mã độc can thiệp tới kênh giao tiếp ngồi khơng phải ln ln Tháng 5/2011, công ty Trusteer nhận thấy loại mã độc Man in the Mobile (MitMo) công Symbian, Blackberry Windows chuyển sang Android Kiểu cơng qua mặt phương pháp xác thực quy trình xác nhận giao dịch cách gửi mã qua SMS Ý tưởng việc xác thực qua kênh giao tiếp khác (outof- band veri fication) giả thiết mã độc tạo giao dịch gian lận người dùng khơng nhập mã xác nhận từ điện thoại vào hình giao dịch Mã độc MitMo phá vỡ giả định cách sau: Khi thiết bị người dùng nhiễm mã độc mà truy cập hệ thống giao dịch trực tuyến, mã độc yêu cầu người dùng tải xuống cấu phần bảo mật nạp vào điện thoại di động để hoàn tất trình đăng nhập Khi người dùng mắc lừa (cài mã độc vào điện thoại di động), tin tặc nắm quyền kiểm sốt máy tính điện thoại họ Mã độc PC khởi tạo giao dịch gian lận, mã độc điện thoại di động đọc tin nhắn ngân hàng gửi, chuyển cho mã độc PC để xác nhận giao dịch Tất nhiên, mã độc điện thoại xóa tin nhắn gửi mã xác nhận, tin nhắn thơng báo hồn tất giao dịch để người dùng khơng thể đọc Nhưng khơng phải cách cách hay Tin tặc “đi vịng” để đánh lừa người dùng nhập mã xác nhận giao dịch Đã có nhiều kiểu lừa đảo cách thức lừa mà SpyEye dùng để thực giao dịch gian lận ngân hàng Tây Ban Nha sau: Mã độc đợi người dùng đăng nhập xong vào trang web ngân hàng hiển thị thông báo việc nâng cấp hệ thống bảo mật Người dùng (khách hàng) mời tham gia khóa đào tạo/thực tập trực tuyến Trong q trình đó, họ u cầu thử thực giao dịch chuyển tiền tới tài khoản giả định xác thực giao dịch mã xác thực ngân hàng gửi qua SMS Tuy người dùng (mã độc) đảm bảo giao dịch thử số dư tài khoản không bị ảnh hưởng, đến họ nhận tiền thực bị trừ tin tặc hồn thành cơng việc Tấn cơng sau thực giao dịch: Gửi thư điện tử SMS thơng báo hồn tất giao dịch phương thức phổ biến để xác nhận tính hợp lệ giao dịch Do số ngân hàng chủ ý trì hỗn việc hạch tốn thực sự, khách hàng phát giao dịch gian lận đọc thơng báo hồn tất giao dịch liên hệ với ngân hàng để chặn đứng hành vi gian lận Các thông báo thường có dạng sau : “Bạn vừa gửi yêu cầu chuyển số tiền đến tài khoản Nếu giao dịch bạn thực hiện, liên hệ với ngân hàng qua số điện thoại ” Mới đây, người ta phát loại mã độc Zeus cấu hình để chèn mã vào hệ thống web- mail phổ biến AOL, Yahoo! Hotmail để che giấu thư có chứa thông điệp “Payment Con firmation” hay “Payee Update” Và vậy, giao dịch gian lận tiếp diễn mà không bị người dùng phát Tấn công vào lỗ hổng logic ứng dụng trực tuyến: Có nhiều lỗ hổng bảo mật lơgic ứng dụng mà chưa phát tin tặc lợi dụng chúng để thu lợi Sau ví dụ đơn giản, bị hại khơng phải người dùng mà chủ website: Một website đấu giá trực tuyến ngăn chặn việc dò mật người dùng cách tạm thời khóa tài khoản sau n lần đăng nhập sai liên tiếp Khi tài khoản bị khóa, người dùng phải đợi để tiếp tục đăng nhập Mặc dù phương pháp hiệu để phịng chống việc dị mật khẩu, bị lợi dụng để hưởng lợi bất hợp pháp Hãy hình dung kịch sau: sau đăng nhập, người dùng xem hàng đấu giá người tham gia đấu giá (cùng với mức họ đặt) Khi đặt lệnh, người dùng phải nhập mật để xác thực lại Mặc dù biện pháp bảo mật đầy đủ, hệ thống bị lợi dụng cách dễ dàng Người dùng gian xảo đăng nhập thật sớm đặt giá thật thấp Sau đó, có người đặt giá cao hơn, đặt giá cao chút liên tục đăng nhập tên người (v ới m ật sai) để ngăn chặn họ đặt giá cao Mặc dù cách làm không đảm bảo thắng đấu giá 100% c ũng tăng khả mua hàng với giá hời người dùng gian xảo lên nhiều • Để phịng chống kiểu cơng này, thực biện pháp: Không tên tài khoản tham gia đấu giá, Dùng h ệ thống CAPTCHA để ngăn chặn khả cơng tự động thay cho việc khóa tài khoản người dùng, Chỉ định mức giá tối thiểu để hạn chế lòng tham người dùng gian xảo Thay cho lời kết: Bảo mật chiến hồi kết, giới tội phạm liên tục tìm phương pháp để vượt qua hệ thống bảo mật Và thấy, tội phạm trực tuyến vượt mặt giải pháp bảo mật có (ít số khía cạnh, số trường hợp cụ thể) Để đảm bảo an ninh cho hệ thống giao dịch trực tuyến, người thiết kế xây dựng hệ thống cần ý tuân thủ nguyên tắc phòng thủ nhiều lớp, chủ động tìm kiếm giải pháp bảo mật mới, cập nhật phương thức gian lận tội phạm Về phía người dùng( đặc biệt người dùng mới) : cần tìm hiểu nắm rõ quy trình giao dịch hợp lệ hệ thống, kịp th ời phát dấu hiệu đáng ngờ báo lại cho ban quản trị hệ thống, liên hệ để nhận hỗ trợ cần thiết Đặt quản lý mật cá nhân đủ mức an toàn cần thiết, ln cảnh giác để tránh rủi xảy Ngu ồn tham kh ảo :Tạp chí an tồn thơng tin - Ban Cơ Yếu Chính Phủ : http://antoanthongtin.vn/Default.aspx

Ngày đăng: 10/01/2023, 16:35

w