Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking LỜI CẢM ƠN Để hoàn thiện đồ án này đầu tiên tôi gửi lời cảm ơn đến lãnh đạo khoa Khoa Học Máy Tính trường Cao Đẳng Công Nghệ Thông Tin Hữu Nghị V[.]
Tìm hiểu an ninh mạng kỹ thuật Session Hijacking LỜI CẢM ƠN Để hoàn thiện đồ án gửi lời cảm ơn đến lãnh đạo khoa Khoa Học Máy Tính trường Cao Đẳng Cơng Nghệ Thơng Tin Hữu Nghị Việt – Hàn, tồn thể thầy giáo tận tình giảng dạy trang bị cho kiến thức quý báu suốt trình học tập rèn luyện trường Đặc biệt gửi lời cảm ơn chân thành đến Th.S Lê Tự Thanh – Trưởng Khoa Khoa Học Máy Tính, nhiệt tình hướng dẫn, giúp đỡ tơi hồn thành tốt đồ án Cám ơn đóng góp ý kiến thầy cơ, bạn bè suốt q trình học tập thực đồ án Đà Nẵng, tháng 03 năm 2012 Sinh viên Trần Trần Ngọc Khải – CCMM03A – Nhóm Ngọc Khải Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking LỜI NÓI ĐẦU Ngày lĩnh vực cần đến máy tính, máy tính hữu ích với đời sống người Chính nhờ có mặt máy tính phát triển làm cho hầu hết lĩnh vực xã hội phát triển vượt bậc, nhanh chóng thần kỳ Cùng với đời phát triển máy tính mạng máy tính khơng phần phát triển Đặc biệt lĩnh vực kinh tế, cụ thể ngành thương mại điện tử Việc giao dịch, thương lượng qua mạng internet điều cần phải có, vấn đề bảo mật thông tin, ngăn chặn xâm phạm đánh cắp thơng tin cá nhân nói chung thơng tin máy tính nói riêng điều cần thiết, mà ngày có nhiều hacker xâm nhập phá huỷ liệu quan trọng làm thiệt hại đến kinh tế cá nhân công ty nhà nước Được hướng dẫn nhiệt tình chu đáo giảng viên Lê Tự Thanh, nhóm em tìm hiểu nghiên cứu đồ án: “Tìm hiểu an ninh mạng kỹ thuật Session Hijacking” Đồ án trình bày vấn đề an ninh mạng giới thiệu kỹ thuật công Session Hijacking Đồ án bao gồm nội dung sau: Chương 1: Tổng quan an toàn bảo mật mạng Chương 2: Tổng quan kỹ thuật công Session Hijacking Do thiếu kinh nghiệm thực tiễn nên đồ án khơng tránh khỏi thiếu sót Rất mong đóng góp ý kiến q thầy bạn bè để đồ án hoàn thiện Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking MỤC LỤC Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking DANH MỤC HÌNH ẢNH Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking CHƯƠNG - TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG 1.1 TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG Bảo mật mạng đảm bảo an toàn toàn hệ thống mạng trước hoạt động nhằm công phá hoại hệ thống mạng từ bên bên Hoạt động phá hoại hoạt động xâm nhập trái phép sử dụng tài nguyên trái phép ăn cắp thông tin, hoạt động giả mạo nhằm phá hoại tài nguyên mạng sở liệu hệ thống Vấn đề bảo mật mạng vấn đề thiết ta nghiên cứu hệ thống mạng Hệ thống mạng phát triển vấn đề bảo mật mạng đạt lên hàng đầu Khi nguyên cứu hệ thống mạng cần phải kiểm soát vấn đề bảo mật mạng cấp độ sau: o Mức mạng: Ngăn chặn kẻ xâm nhập bất hợp pháp vào hệ thống mạng o Mức server: Kiểm soát quyền truy cập, chế bảo mật, trình nhận dạng người dùng, phân quyền truy cập, cho phép tác vụ o Mức sở liệu: Kiểm soát ai? quyền nào? với sở liệu o Mức trường thông tin: Trong sở liệu kiểm sốt trường liệu chứa thơng tin khác cho phép đối tượng khác có quyền truy cập khác o Mức mật mã: Mã hố tồn file liệu theo phương pháp cho phép người có “ chìa khố” sử dụng file liệu Theo quan điểm hệ thống, xí nghiệp (đơn vị kinh tế sở) thiết lập từ ba hệ thống sau: o Hệ thống thông tin quản lý o Hệ thống trợ giúp định o Hệ thống thông tin tác nghiệp Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trong hệ thống thơng tin quản lý đóng vai trị trung gian hệ thống trợ giúp định hệ thống thông tin tác nghiệp với chức chủ yếu thu thập, xử lý truyền tin Hình 1.1 – Sơ đồ mạng thông dụng hiện 1.1.1 Các yếu tố cần quan tâm đánh giá hệ thống mạng Vấn đề người: Trong bảo mật mạng yếu tố người quan trọng Khi nghiên cứu đến vấn đề bảo mật mạng cần quan tâm xem tham gia vào hệ thống mạng, họ có tránh nhiệm Ở mức độ vật lý người khơng có thẩm quyền vào phịng máy họ thực số hành vi phá hoại mức độ vật lý Kiến trúc mạng: Kiến trúc mạng vấn đề mà cần phải quan tâm nghiên cứu, phân tích hệ thống mạng Chúng ta cần nghiên cứu trạng mạng xây dựng nâng cấp mạng đưa kiểu kiến trúc mạng phù hợp với trạng sở hạ tầng nơi định xây dựng… Phần cứng & phần mềm Mạng thiết kế Nó bao gồm phần cứng phần mềm tác dụng chúng Xây dựng hệ thống phần cứng phần mềm phù hợp với hệ thống mạng vấn đề cần quan tâm xây dựng hệ thống mạng Xem xét tính tương thích phần cứng phần mềm với hệ thống tính tương thích giữu chúng 1.1.2 Các yếu tố cần bảo vệ Bảo vệ liệu (tính bảo mật tính tồn vẹn tính kíp thời) Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Bảo vệ tài nguyên sử dụng mạng để tránh sử dụng tài nguyên vào mục đính công kẻ khác Bảo vệ danh tiếng 1.2 CÁC KỂU TẤN CÔNG MẠNG Cùng với phát triển nhanh chóng mạng để lại nhiều lỗ hổng để hacker cơng Các thủ đoạn công ngày trở nên tinh vi Các phương pháp công thường gặp là: 1.2.1 Thăm dị (Reconnaissance) Đó hình thức hacker gửi vài thông tin truy vấn địa IP domain name hình thức hacker lấy thông tin địa IP domain name từ thực biện pháp cơng khác… 1.2.2 Packet sniffer Packet sniffer phần mềm sử dụng NIC card chế độ “promisscuous” để bắt tất gói tin miền xung đột Nó khai thác thông tin dạng clear Text 1.2.3 Đánh lừa (IP spoofing) Kỹ thuật sử dụng hacker giả mạo địa IP tin cậy mạng nhằm thực việc chèn thông tin bất hợp pháp vào phiên làm việc thay đổi tin định tuyến để thu nhận gói tin cần thiết 1.2.4 Tấn công từ chối dịch vụ (Denial of services) Kiểu công nhằm tắc nghẽn mạng cách hacker gửi gói tin với tốc độ cao liên tục tới hệ thống bảo mật nhằm làm tê liện hệ thống chiếm hết băng thông sử dụng 1.2.5 Tấn cơng trực tiếp password Đó kiểu công trực tiếp vào username password người sử dụng nhằm ăn cắp tài khoải sử dụng vào mục đích cơng Hacker dùng phần mềm để cơng (vị dụ Dictionary attacks) 1.2.6 Thám thính (Agent) Hacker sử dụng các phần mềm vius, trojan thường dùng để công vào máy trạm làm bước đệm để công vào máy chủ hệ thống Kẻ cơng nhận thơng tin hữu ích từ máy nạn nhân thông qua dịch vụ mạng Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 1.2.7 Tấn công vào yếu tố người Hacker cơng vào lỗ hổng lỗi nhà quản trị hệ thống liên lạc với nhà quản trị hệ thống giả mạo người sủ dụng thay đổi username password 1.3 CÁC MỨC ĐỘ BẢO MẬT Khi phân tích hệ thống bảo mật mạng người ta thường chia làm mức độ an toàn sau: Hình 1.2 - Các mức độ bảo mật 1.3.1 Quyền truy cập Đây lớp bảo vệ sâu nhằm kiểm soát tài nguyên mạng kiểm soát mức độ file việc xác định quyền hạn người dùng nhà quản trị định như: đọc ( only read), ghi (only write), thực thi(execute) 1.3.2 Đăng nhập/Mật (Login/Password) Đây lớp bảo vệ mức độ truy nhập thông tin mức độ hệ thống Đây mức độ bảo vệ sử dụng phổ biến đơn giản tốn Nhà quản trị cung cấp cho người dùng username password kiểm soát hoạt động mạng thơng qua hình thức Mỗi lần truy nhập mạng người dùng phải đăng nhập nhập username password hệ thống kiểm tra thấy hợp lệ cho đăng nhập 1.3.3 Mã hóa liệu (Data encryption) Đó sử dụng phương pháp mã hoá liệu bên phát thực giải mã bên thu bên thu mã hóa xác có khố mã hóa bên phát cung cấp 1.3.4 Bức tường lửa (Firewall) Đây hình thức ngăn chặn xâm nhập bất hợp pháp vào mạng nội thông qua firewall ) Chức tường lửa ngăn chặn truy nhập trái phép (theo danh sách truy nhập xác định trước) chí lọc gói tin mà ta khơng Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking muốn gửi nhận vào lý Phương thức bảo vệ dùng nhiều môi trường liên mạng Internet 1.3.5 Bảo vật lý (Physical protect) Đây hình thức ngăn chạn nguy truy nhập vật lý bất hợp pháp vào hệ thống ngăn cấm tuyệt đối người không phận vào phịng đặt máy mạng, dùng ổ khố máy tính, cài đặt chế báo động có truy nhập vào hệ thống 1.4 CÁC BIỆN PHÁP BẢO VỆ AN TOÀN HỆ THỐNG Đối với hệ thống mạng, không nên cài đặt sử dụng chế độ an tồn cho dù mạnh, mà nên lắp đặt nhiều chế an toàn khác để chúng hỗ trợ lẫn đẳm bảo an tồn mức độ cao 1.4.1 Quyền hạn tối thiểu (Least Privilege) Một nguyên tắc an tồn nói chung trao quyền tối thiểu Có nghĩa là: Bất kỳ đối tượng mạng nên có quyền hạn định mà đối tượng cần phải có để thực nhiệm vụ có quyền mà thơi Như vậy, người sử dụng không thiết trao quyền truy nhập dich vụ Internet, đọc sửa đổi tất file hệ thống… Người quản trị hệ thống không thiết phải biết mật root mật người sử dụng … Nhiều vấn đề an toàn mạng Internet bị xem thất bại thực nguyên tắc Quyền hạn tối thiểu Vì vậy, chương trình đặc quyền phải đơn giản đến mức chương trình phức tạp, ta phải tìm cách chia nhỏ lập phần mà yêu cầu quyền hạn 1.4.2 Bảo vệ theo chiều sâu (Defense in Depth) Đối với hệ thống, không nên cài đặt sử dụng chế độ an tồn cho dù mạnh, mà nên lắp đặt nhiều chế an tồn để chúng hỗ trợ lẫn 1.4.3 Nút Thắt (Choke point) Một nút thắt bắt buộc kẻ đột nhập phải qua lối hẹp mà kiểm sốt điều khiển Trong chế an toàn mạng, Firewall nằm hệ thống mạng ta mạng Internet, nút thắt Khi đó, muốn truy nhập vào hệ thống phải qua nó, vậy, ta theo dõi, quản lý Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Nhưng nút thắt trở nên vô dụng có đường khác vào hệ thống mà khơng cần qua (trong mơi trường mạng, cịn có đường Dial–up khơng bảo vệ khác truy nhập vào hệ thống) 1.4.4 Điểm Xung yếu (Weakest Point) Một nguyên tắc khác an tồn là: “Một dây xích chắn mắt nối yếu làm chắn” Khi muốn thâm nhập vào hệ thống chúng ta, kẻ đột nhập thường tìm điểm yếu để cơng vào Do vậy, với hệ thống, cần phải biết điểm yếu để có phương án bảo vệ 1.4.5 Hỏng an toàn (Fail-Safe Stance) Nếu hệ thống chẳng may bị hỏng phải hỏng theo cách để ngăn chặn kẻ lợi dụng cơng vào hệ thống hỏng Đương nhiên, việc hỏng an toàn hủy bỏ truy nhập hợp pháp người sử dụng hệ thống khôi phục lại Nguyên tắc áp dụng nhiều lĩnh vực Chẳng hạn, cửa vào tự động thiết kế để chuyển sang mở tay nguồn điện cung cấp bị ngắt để tránh giữ người bên Dựa nguyên tắc này, người ta đưa hai quy tắc để áp dụng vào hệ thống an toàn: o Default deny Stance: Chú trọng vào phép ngăn chặn tất lại o Default permit Stance: Chú trọng vào bị ngăn cấm cho phép tất lại Những khơng bị ngăn cấm phép Theo quan điểm vấn đề an tồn nên dùng quy tắc thứ nhất, theo quan điểm nhà quản lý lại quy tắc thứ hai 1.4.6 Sự tham gia toàn cầu Để đạt hiệu an toàn cao, tất hệ thống mạng toàn cầu phải tham gia vào giải pháp an tồn Nếu tồn hệ thống có chế an toàn kém, người truy nhập bất hợp pháp truy nhập vào hệ thống sau dùng hệ thống để truy nhập vào hệ thống khác Trần Ngọc Khải – CCMM03A – Nhóm Trang 10 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking nhiều so với phá hoại “người bên trong” Phân tích nguy bao gồm việc: o Ta cần bảo vệ gì? o Ta cần bảo vệ tài nguyên khỏi gì? o Làm để bảo vệ? 1.5.3.2 Xác định tài nguyên cần bảo vệ Khi thực phân tích ta cần xác định tài nguyên có nguy bị xâm phạm Quan trọng phải liệt kê hết tài nguyên mạng bị ảnh hưởng gặp vấn đề an ninh - Phần cứng: Vi xử lý, mạch, bàn phím, terminal, trạm làm việc, máy tính nhân, máy in, ổ đĩa, đường liên lạc, server, router - Phần mềm: Chương trình nguồn, chương trình đối tượng, tiện ích, chương trình khảo sát, hệ điều hành, chương trình truyền thông - Dữ liệu: Trong thực hiện, lưu trữ trực tuyến, cất giữ off–line, backup, nhật ký kiểm tra, CSDL truyền phương tiện liên lạc - Con người: Người dùng, người cần để khởi động hệ thống - Tài liệu: Về chương trình , phần cứng, hệ thống, thủ tục quản trị cục - Nguồn cung cấp: giấy in, bảng biểu, băng mực, thiết bị từ 1.5.3.3 Xác định mối đe dọa bảo mật mạng Sau xác định tài nguyên cần bảo vệ, cần xác định xem có mối đe doạ nhằm vào tài nguyên Có thể có mối đe dọa sau: - Truy nhập bất hợp pháp: Chỉ có người dùng hợp pháp có quyền truy nhập tài nguyên mạng, ta gọi truy nhập hợp pháp Có nhiều dạng truy nhập gọi bất hợp pháp chẳng hạn dùng tài khoản người khác không phép Mức độ trầm trọng việc truy nhập bất hợp pháp tuỳ thuộc vào chất mức độ thiệt hại truy nhập gây nên - Để lộ thơng tin: Trần Ngọc Khải – CCMM03A – Nhóm Trang 13 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Để lộ thơng tin vơ tình hay cố ý mối đe dọa khác Chúng ta nên định giá trị để phản ánh tầm quan trọng thơng tin Ví dụ nhà sản xuất phần mềm là: mã nguồn, chi tiết thiết kế, biểu đồ, thông tin cạnh tranh sản phẩm Nếu để lộ thơng tin quan trọng, tổ chức bị thiệt hại mặt uy tín, tính cạnh tranh, lợi ích khách hàng - Từ chối cung cấp dịch vụ: Mạng thường gồm tài nguyên quý báu máy tính, CSDL cung cấp dịch vụ cho tổ chức Đa phần người dùng mạng phụ thuộc vào dịch vụ để thực công việc hiệu Chúng ta khó biết trước dạng từ chối dịch vụ Có thể tạm thời liệt kê số lỗi mạng bị từ chối: gói gay lỗi, tải đường truyền, router bị vô hiệu hóa, virus… 1.5.3.4 Xác địng trách nhiệm người sử dụng mạng Ai quyền dùng tài nguyên mạng: Ta phải liệt kê tất người dùng cần truy nhập tới tài nguyên mạng Không thiết liệt kê tồn người dùng Nếu phân nhóm cho người dùng việc liệt kê đơn giản Đồng thời ta phải liệt kê nhóm đặc biệt gọi người dùng bên ngồi, người truy nhập từ trạm đơn lẻ từ mạng khác Sử dụng tài nguyên cho đúng: Sau xác định người dùng phép truy nhập tài nguyên mạng, phải tiếp tục xác định xem tài nguyên dùng Như ta phải đề đường lối cho lớp người sử dụng như: Những nhà phát triển phần mềm, sinh viên, người sử dụng Ai có quyền cấp phát truy nhập: Chính sách an ninh mạng phải xác định rõ có quyền cấp phát dịch vụ cho người dùng Đồng thời phải xác định kiểu truy nhập mà người dùng cấp phát lại Nếu biết người có quyền cấp phát truy nhập ta biết kiểu truy nhập cấp phát, biết người dùng có cấp phát quyền hạn không Ta phải cân nhắc hai điều sau: - Truy nhập dịch vụ có cấp phát từ điểm trung tâm không? - Phương thức dùng để tạo tài khoản kết thúc truy nhập Trần Ngọc Khải – CCMM03A – Nhóm Trang 14 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking - Nếu tổ chức lớn mà không tập trung tất nhiên có nhiều điểm trung tâm để cấp phát truy nhập, điểm trung tâm phải chịu trách nhiệm cho tất phần mà cấp phát truy nhập Người dùng có quyền hạn trách nhiệm gì: Cần phải xác định rõ quyền lợi nghĩa vụ người sử dụng nhằm đảm bảo cho việc quản lý hoạt động bình thường mạng Đảm bỏa tính minh bạch riêng tư cho người dùng, người dùng phải có trách nhiệm bảo tài khoản Người quản trị hệ thống có quyền hạn trách nhiệm gì: Người quản trị hệ thống thường xuyên phải thu thập thông tin tệp thư mục riêng người dùng để tìm hiểu vấn đề hệ thống Ngược lại, người dùng phải giữ gìn bí mật riêng tư thơng tin họ Nếu an ninh có nguy người quản trị phải có khả linh hoạt để giải vấn đề Làm với thơng tin quan trọng: Theo quan điểm an ninh, liệu quan trọng phải hạn chế, số máy người truy nhập Trước cấp phát truy nhập cho người dùng, phải cân nhắc xem có khả thu truy nhập khác khơng Ngồi phải báo cho người dùng biết dịch vụ tương ứng với việc lưu trữ thông tin quan trọng 1.5.3.5 Kế hoạch hành động sách bị vi phạm Mỗi sách bị vi phạm có nghĩa hệ thống đứng trước nguy an ninh Khi phát vi phạm, phải phân loại lý vi phạm chẳng hạn người dùng cẩu thả, lỗi vơ ý, khơng tn thủ sách Phản ứng có vi phạm: Khi vi phạm xảy người dùng có trách nhiệm phải liên đới Ta phải định hành động tương ứng với kiểu vi phạm Đồng thời người phải biết quy định người tổ chức người đến sử dụng máy Chúng ta phải lường trước trường hợp vi phạm không cố ý để giải linh hoạt, lập sổ ghi chép định kỳ xem lại để phát khuynh hướng vi phạm để điều chỉnh sách cần Phản ứng người dùng cục vi phạm: Trần Ngọc Khải – CCMM03A – Nhóm Trang 15 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Người dùng cục có vi phạm sau: - Vi phạm sách cục - Vi phạm sách tổ chức khác Trường hợp thứ chúng ta, quan điểm người quản trị hệ thống tiến hành việc xử lý Trong trường hợp thứ hai phức tạp xảy kết nối Internet, phải xử lý tổ chức có sách an ninh bị vi phạm Chiến lược phản ứng: Chúng ta sử dụng hai chiến lược sau: - Bảo vệ xử lý - Theo dõi truy tố Trong đó, chiến lược thứ nên áp dụng mạng dễ bị xâm phạm Mục đích bảo vệ mạng xử lý, phục hồi tình trạng bình thường để người dùng tiếp tục sử dụng được, ta phải can thiệp vào hành động người vi phạm ngăn cản không cho truy nhập Đôi khôi phục lại phải cách ly phân đoạn mạng đóng hệ thống để khơng cho truy nhập bất hợp pháp tiếp tục 1.5.3.6 Xác địng lỗi an ninh Ngồi việc nêu cần bảo vệ, phải nêu rõ lỗi gây an ninh làm cách để bảo vệ khỏi lỗi Trước tiến hành thủ tục an ninh, định phải biết mức độ quan trọng tài nguyên mức độ nguy Lỗi điểm truy nhập: Lỗi điểm truy nhập điểm mà người dùng không hợp lệ vào hệ thống, nhiều điểm truy nhập có nguy có an ninh Lỗi cấu hình hệ thống: Khi kẻ cơng thâm nhập vào mạng, thường tìm cách phá hoại máy hệ thống Nếu máy cấu hình sai hệ thống dễ bị phá hoại Lý việc cấu hình sai độ phức tạp hệ điều hành, độ phức tạp phần mềm kèm hiểu biết người có trách nhiệm đặt cấu hình Ngồi ra, mật tên truy nhập dễ đoán sơ hở để kẻ cơng có hội truy nhập hệ thống Trần Ngọc Khải – CCMM03A – Nhóm Trang 16 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Lỗi phần mềm: Phần mềm phức tạp lỗi phức tạp Khó có phần mềm mà không gặp lỗi Nếu kẻ công nắm lỗi phần mềm, phần mềm hệ thống việc phá hoại dễ dàng Người quản trị cần có trách nhiệm trì cập nhật, sửa đổi thông báo lỗi cho người sản xuất chương trình Lỗi người dùng nội bộ: Người dùng nội thường có nhiều truy nhập hệ thống người bên ngoài, nhiều truy nhập tới phần mềm phần cứng đễ dàng phá hoại hệ thống Đa số dịch vụ TCP/IP Telnet, Ftp, … có điểm yếu truyền mật mạng mà không mã hố nên người mạng họ có khả lớn để dễ dàng nắm mật với trợ giúp chương trình đặc biệt Lỗi an ninh vật lý: Các tài nguyên trục xương sống (backbone), đường liên lạc, Server quan trọng phải giữ khu vực an toàn vật lý An toàn vật lý có nghĩa máy khố phịng kín đặt nơi người ngồi khơng thể truy nhập vật lý tới liệu máy Lỗi bảo mật: Bảo mật mà hiểu hành động giữ bí mật điều gì, thông tin dễ lộ trường hợp sau: - Khi thơng tin lưu máy tính - Khi thông tin chuyển tới hệ thống khác - Khi thông tin lưu băng từ lưu Trần Ngọc Khải – CCMM03A – Nhóm Trang 17 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking CHƯƠNG - TỔNG QUAN VỀ KỸ THUẬT TẤN CÔNG SESION HIJACKING 2.1 GIỚI THIỆU VỀ KỸ THUẬT TẤN CÔNG SESSION HIJACKING Thuật ngữ chiếm quyền điều khiển session (session hijacking) chứa đựng loạt công khác Nhìn chung, cơng có liên quan đến khai thác session thiết bị coi chiếm quyền điều khiển session Khi đề cập đến session, nói kết nối thiết bị mà có trạng thái đàm thoại thiết lập kết nối thức tạo, kết nối trì phải sử dụng q trình để ngắt Session Hijacking q trình chiếm lấy session hoạt động, nhằm mục đích vượt qua q trình chứng thực truy cập bất hợp lệ vào thông tin dịch vụ hệ thống máy tính Khi user thực kết nối tới server qua trình xác thực, cách cung cấp ID người dùng mật Sau người dùng xác thực, họ có quyền truy cập đến máy chủ hoạt động bình thường Trong trình hoạt động, người dùng không cần phải chứng thực lại Kẻ công lợi dụng điều để cướp session hoạt động người dùng làm cho người dùng không kết nối với hệ thống Sau kẻ cơng mạo danh người dùng session vừa cướp được, truy cập đến máy chủ mà không cần phải đăng nhập vào hệ thống Khi cướp session người dùng, kẻ cơng vượt qua q trình chứng thực dùng, ghi lại phiên làm việc xem lại thứ diễn Đối với quan pháp lý, dung làm chứng để truy tố, kẻ cơng, dùng thu thập thông tin ID người dùng mật Điều gây nhiều nguy hại đến người dùng Hình 2.1 – Minh họa cơng Session Hijacking Trần Ngọc Khải – CCMM03A – Nhóm Trang 18 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking 2.1.1 Mối nguy hiểm từ Hijacking Hầu hết biện pháp đối phó khơng làm việc trừ bạn dùng mã hóa Chiếm quyền điều khiển dễ dàng khởi động Mối đe dọa đánh cắp nhận dạng, thơng tin, gian lận, … Hầu hết máy tính sử dụng giao thức TCP/IP dễ dàng bị công Bạn bảo vệ chống lại phần, trừ bạn chuyển qua giao thức bảo mật khác 2.1.2 Lý Session Hijacking thành công Các ứng dụng khơng khóa tài khoản Session ID không hợp lệ Session ID có hệ thuật tốn đơn giản khiến việc dị tìm dễ dàng Phiên hoạt động ứng dụng khơng giới hạn thời gian kết thúc Cách truyền liệu qua lại văn tường minh không mã hóa Các Session ID nhỏ Xử lí khơng an tồn 2.2 CÁC KỸ THUẬT TẤN CƠNG SESSION HIJACKING CHÍNH 2.2.1 Brute Forcing Kẻ công cố thử ID khác thành công Các Session ID bị lấy cắp cách dùng kỹ thuật khác như: Sử dụng giao thức HTTP giới thiệu tiêu đề Kiểm tra lưu lượng mạng Sử dụng công Cross-Site Scripting Gửi Trojans máy khách Dùng “referrer attack”, kẻ công cố thu hút người dùng nhấp vào đường dẫn đến trang web khác(1 đường dẫn mysite, nói www.mysite.com) Ví dụ, GET /index.html HTTP/1.0 Host: www.mysite.com Referrer: www.mywebmail.com/viewmsg.asp?msgid=689645&SID=2556x54VA75 Kẻ công lấy Session ID người dùng gửi trình duyệt gửi đường dẫn giới thiệu chứa session ID người dùng đến trang web kẻ công Sử dụng cơng Brute Force, kẻ cơng cố đốn session ID đến tìm thấy session ID xác Có thể dãy giá trị cho session ID phải bị giới hạn để công Bruteforce thực thành cơng Trần Ngọc Khải – CCMM03A – Nhóm Trang 19 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Hình 2.2 – Minh họa kỹ thuật công Brutefore 2.2.2 Stealing Kẻ công dùng kỹ thuật khác để lấy cắp Session ID 2.2.3 Calculating Sử dụng ID không tạo ngẫu nhiên, kẻ cơng cố gắng tính tốn Session ID 2.3 SỰ KHÁC NHAU GIỮA SPOOFING VÀ HIJACKING Spoofing Hijacking tương tự nhau, có vài điểm phân biệt chúng Tấn công Spoofing khác hijacking chỗ kẻ công không thực công người dùng không hoạt động Kẻ công giả dạng người dùng để truy cập Trong thực hiện, người bị cơng nhà nơi đó, người bị cơng khơng có vai trị cơng Đối với Hijacking, kẻ cơng chiếm session sau người dùng chứng thực với hệ thống máy tính Bằng cách này, kẻ cơng truy cập vào hệ thống cách hợp lệ, sử dụng phiên làm việc người dùng hợp lệ để giao tiếp với server Điểm khác biệt Spoofing Hijacking là: Spoofing lien quan đến kẻ cơng Server Như hình minh họa bên dưới, ví dụ công Spoofing Trần Ngọc Khải – CCMM03A – Nhóm Trang 20 ... Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking CHƯƠNG - TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG 1.1 TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG Bảo mật mạng đảm bảo an toàn toàn hệ thống mạng trước... Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking MỤC LỤC Trần Ngọc Khải – CCMM03A – Nhóm Trang Tìm hiểu an ninh mạng kỹ thuật Session Hijacking DANH MỤC HÌNH ẢNH Trần... CCMM03A – Nhóm Trang 17 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking CHƯƠNG - TỔNG QUAN VỀ KỸ THUẬT TẤN CÔNG SESION HIJACKING 2.1 GIỚI THIỆU VỀ KỸ THUẬT TẤN CÔNG SESSION HIJACKING Thuật ngữ chiếm