Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 36 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
36
Dung lượng
10,17 MB
Nội dung
HỌC VIỆN KỸ THUẬT QUÂN SỰ KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO BẢO ĐẢM AN TỒN THƠNG TIN Chủ đề: TÌM HIỂU TẤN CƠNG ARP POISONING VÀ DNS SPOOFING – DEMO KỊCH BẢN TẤN CÔNG TRÊN GNS3 GIẢNG VIÊN: Nguyễn Việt Hùng THỰC HIỆN NHÓM 3: Nguyễn Tùng Lâm Trần Hiếu Tài Phạm Đình Mạnh Hà Nội, tháng năm 2022 MỤC LỤC I TỔNG QUAN VỀ GIAO THỨC ARP Giới thiệu giao thức ARP 1.1 Đặt vấn đề 1.2 ARP gì? Cấu trúc tin ARP Cách thức hoạt động ARP 3.1 Hoạt động ARP mạng LAN 3.2 Hoạt động ARP môi trường liên mạng Các tin ARP ARP Caching 11 4.1 Các tin ARP 11 4.2 ARP Caching 12 4.3 Proxy ARP 13 II TỔNG QUAN VỀ GIAO THỨC DNS 14 Giới thiệu giao thức DNS 14 1.1 DNS gì? 14 1.2 Cấu trúc hệ thống tên miền 14 Các loại DNS Sever vai trò 14 2.1 Root Name Servers gì? 15 2.2 Local Name Servers gì? 16 Các loại truy vấn DNS 16 3.1 Truy vấn đệ quy (recursive query) 16 3.2 Truy vấn lặp lặp lại (iterative query) 17 3.3 Truy vấn Non-recursive query 18 Các loại ghi DNS 18 Các bước tra cứu DNS 18 III LỖ HỔNG TRONG GIAO THỨC ARP DEMO TẤN CÔNG ARP SPOOFING BẰNG CÔNG CỤ ETTERCAP 20 Lỗ hổng giao thức ARP 20 2 Giải thích ngun lý cơng ARP 20 Demo công ARP spoofing GNS3 sử dụng công cụ Ettercap 21 V MỘT SỐ BIỆN PHÁP BẢO MẬT 35 I TỔNG QUAN VỀ GIAO THỨC ARP Giới thiệu giao thức ARP 1.1 Đặt vấn đề Trong hệ thống mạng máy tính, có địa gán cho máy tính là: - Địa logic: địa giao thức mạng IP, IPX, Loại địa mang tính chất tương đối, thay đổi theo cần thiết người dùng Các địa thường phân thành phần riêng biệt phần địa mạng phần địa máy Cách đánh địa nhằm giúp cho việc tìm đường kết nối từ hệ thống mạng sang hệ thống mạng khác dễ dàng - Địa vật lý: hay gọi địa MAC - Medium Access Control address địa 48 bit, dùng để định danh nhà cung cấp gán cho thiết bị Đây loại địa phẳng, không phân lớp, nên khó dùng để định tuyến Trên thực tế, card mạng (NIC) kết nối với theo địa MAC, địa cố định phần cứng => Do phải có chế để ánh xạ địa logic - lớp sang địa vật lý lớp để thiết bị giao tiếp với Từ đó, ta có giao thức phân giải địa ARP - Address Resolution Protocol giải vấn đề 1.2 ARP gì? ARP giao thức phân giải địa động địa lớp network địa lớp datalink Quá trình thực cách: thiết bị IP mạng gửi gói tin local broadcast đến toàn mạng yêu cầu thiết bị khác gửi trả lại địa phần cứng ( địa lớp datalink ) hay cịn gọi Mac Address Là giao thức lớp mơ hình OSI giao thức lớp mơ hình TCP/IP Ban đầu ARP sử dụng mạng Ethernet để phân giải địa IP địa MAC Nhưng ngày ARP ứng dụng rộng rãi dùng công nghệ khác dựa lớp hai Cấu trúc tin ARP Kích thước tin ARP 28 byte, đóng gói frame Ethernet II nên mơ hình OSI, ARP coi giao thức lớp cấp thấp Cấu trúc tin ARP mơ tả hình sau: • • • • • • Hardware type: o Xác định kiểu giao tiếp phần cứng cần biết o Xác định với kiểu Ethernet giá trị Protocol type: o Xác định kiểu giao thức cấp cao (layer 3) máy gửi sử dụng để giao tiếp o Giao thức dành cho IP có giá trị 0x0800 Hardware address length: Xác định độ dài địa vật lý (tính theo đơn vị byte) Địa MAC nên giá trị Protocol address length: Xác định độ dài địa logic sử dụng tầng (layer 3) Tùy thuộc vào IP sử dụng mà có giá trị khác nhau, IPv4 sử dụng rộng rãi nên trường có giá trị (byte) Operation code: Xác định loại tin ARP mà máy gửi gửi Có số giá trị phổ biến: o : tin ARP request o : tin ARP rely o : tin RARP request o : tin RARP reply Sender hardware address (SHA): Xác định địa MAC máy gửi Trong tin ARP request: trường xác định địa MAC host gửi request o Trong tin ARP reply: trường xác định địa MAC máy host mà máy gửi bên muốn tìm kiếm Sender protocol address (SPA): Xác định địa IP máy gửi Target hardware address (THA): Xác định địa MAC máy nhận mà máy gửi cần tìm o Trong tin ARP request: Trường chưa xác định (nên để giá trị là: 00:00:00:00:00:00) o Trong tin ARP reply: Trường điền địa máy gửi tin ARP request Target protocol address (PTA): Xác định địa IP máy gửi (máy cần tìm) o • • • Cách thức hoạt động ARP 3.1 Hoạt động ARP mạng LAN Bước 1: Máy gửi kiểm tra cache Nếu có thơng tin ánh xạ địa IP địa MAC chuyển sang Bước Bước 2: Máy gửi khởi tạo gói tin ARP request với địa SHA SPA địa nó, địa TPA địa IP máy cần biết MAC (Trường THA để giá trị toàn để biểu chưa tìm địa MAC) Bước 3: Gửi quảng bá gói tin ARP tồn mạng (Địa MAC đích gói tin Ethernet II địa MAC quảng bá ff:ff:ff:ff:ff:ff) Bước 4: Các thiết bị mạng nhận gói tin ARP request Gói tin xử lý cách thiết bị nhìn vào trường địa Target Protocol Address • Các thiết bị khơng trùng địa TPA hủy gói tin • Thiết bị với IP trùng với IP trường Target Protocol Address bắt đầu q trình khởi tạo gói tin ARP Reply cách lấy trường Sender Hardware Address Sender Protocol Address gói tin ARP nhận đưa vào làm Target gói tin gửi Đồng thời thiết bị lấy địa MAC để đưa vào trường Sender Hardware Address Đồng thời cập giá trị ánh xạ địa IP MAC máy gửi vào bảng ARP cache để giảm thời gian xử lý cho lần sau Bước 5: Thiết bị đích bắt đầu gửi gói tin Reply khởi tạo đến thiết bị nguồn vừa gửi tin ARP request Gói tin reply gói tin gửi unicast Bước 6: Thiết bị nguồn nhận gói tin reply xử lý cách lưu trường Sender Hardware Address gói reply địa phần cứng thiết bị đích cần tìm Bước 7: Thiết bị nguồn update vào ARP cache giá trị tương ứng địa IP địa MAC thiết bị đích Lần sau khơng cịn cần tới ARP request 3.2 Hoạt động ARP môi trường liên mạng Hoạt động ARP môi trường phức tạp hai hệ thống mạng gắn với thơng qua Router • Máy A thuộc mạng A muốn gửi gói tin tới máy B thuộc mạng B mạng kết nối với thông qua router C • Do broadcast lớp MAC truyền qua Router nên máy A xem Router C cầu nối hay trung gian (Agent) để truyền liệu Trước đó, máy A biết địa IP Router C (địa Gateway) biết để truyền gói tin tới B phải qua C • Để tới router C máy A phải gửi gói tin tới port X router C (là gateway LAN A) Quy trình truyền liệu mô tả sau: o Máy A gửi ARP request để tìm MAC port X o Router C trả lời, cung cấp cho A địa MAC port X o Máy A truyền gói tin tới port X router C (với địa MAC đích MAC port X, IP đích IP máy B) o Router C nhận gói tin A, forward port Y Trong gói tin có chứa địa IP máy B, router C gửi ARP request để tìm MAC máy B o Máy B trả lời router C MAC mình, sau router gửi gói tin A tới B 10 Console R1 + Cấu hình địa IP Interface FastEthernet0/0 192.168.1.1 + Mật Telnet đến router ‘arp_lam’ Cấu hình IP cho máy Victim (Win 10) 22 Cấu hình IP cho máy Hacker ( Kali- Linux) Bước 2: Thực công ARP spoofing từ máy Hacker + Kiểm tra ARP table từ máy Victim( Win Cửa sổ Console máy Victim + Sử dụng công Ettercap 23 Giao diện công cụ Ettercap + Lần lượt thêm máy Victim ( 192.168.1.5) R1( 192.168.1.1) vào Target Target Sử dụng wireshark bắt gói tin cơng + Máy Hacker liên tục gửi gói tin ARP reply 24 Gói tin máy Hacker gửi đến máy Victim Cụ thể gói tin ARP reply có nội dung: Sender MAC address: MAC máy Hacker ( 00:0c:29:b7:b7:7f ) Sender IP address : 192.168.1.1 ( IP máy R1) Taget MAC address: MAC Victim ( 00:0c:29:b7:b7:7f) Target IP address : 192.168.1.5 ( IP Victim) Gói tin ARP reply gửi cho Victim nhằm mục đích làm cho Victim nhầm tưởng máy có địa IP 192.168.1.1 có địa MAC tương ứng MAC Hacker Victim sửa đổi ARP table Nên gửi gói tin khác đến địa IP 192.168.1.5 ( thực chất phải máy Victim) R1 lại gửi cho máy Hacker 25 Gói tin ARP reply máy Hacker gửi đến R1 (192.168.1.5) Tương tự gói tin ARP reply gửi đến máy Victim gói tin gửi đến R1 kết hợp IP Victim MAC Hacker ARP table R1 bị sửa đổi Hai gói tin gửi liên tục đến hai đích tương ứng dẫn đến máy Hacker kiểm soát trình giao tiếp Victim R1 ARP table Victim sau bị công + Thực lệnh Telnet từ máy Victim (Win 10 ) đến R1 bị công ARP spoofing 26 (*)Lưu ý phía ta cấu hình mật telnet vào R1 ‘arp_lam’ Telnet từ máy Victim 27 Gói tin Wireshark bắt máy Hacker Có thể thấy mật Telnet khơng mã hóa nên máy Hacker bắt gói tin thấy mật Telnet “arp_lam” 28 IV LỖ HỔNG BẢO MẬT DNS – PHƯƠNG THỨC TẤN CÔNG DNS SPOOFING Lỗ hổng bảo mật DNS Có ba lỗ hổng bảo mật cần đề phòng DNS: - Máy chủ DNS nội (Internal DNS Servers) giữ tất tên máy chủ địa IP cho tên miền chúng Nó chia sẻ chúng với yêu cầu Điều làm cho DNS trở thành nguồn thông tin tuyệt vời cho kẻ công - DNS Caches bị thao túng Nếu máy chủ DNS bạn bị “nhiễm độc” với ghi xấu, máy tính bị lừa để đến nơi khơng an tồn - DNS chuyển tiếp thơng tin truy vấn từ máy trạm bên sang máy chủ bên ngồi Những kẻ cơng sử dụng hành vi để tạo kênh bí mật nhằm lấy liệu Mục tiêu công DNS DNS tổ chức thành sở hạ tầng dạng cây, nơi cấp chứa miền cao nhất, chẳng hạn com org Các nút cấp hai chứa tên miền chung, truyền thống DNS hoạt động tương tự sở liệu, hàng triệu hệ thống máy tính truy cập để xác định địa có nhiều khả giải truy vấn người dùng Trong công DNS, tin tặc nhắm mục tiêu vào máy chủ chứa tên miền Trong trường hợp khác, kẻ công cố gắng xác định lỗ hổng hệ thống khai thác chúng lợi ích cá nhân Phương thức công DNS Spoofing DNS Spoofing (tên tiếng anh DNS cache poisoning) hình thức hack bảo mật máy tính liệu hệ thống tên miền bị hỏng đưa vào đệm trình phân giải DNS , khiến máy chủ tên trả ghi kết khơng xác Điều dẫn đến lưu lượng truy cập chuyển hướng đến máy tính kẻ cơng (hoặc máy tính khác) Khi đó, người dùng truy cập đến địa mong muốn gửi đến địa IP giả mạo Địa IP giả mạo kẻ công tạo trước với mục đích ăn cắp thơng tin tài khoản ngân hàng người dùng Có nhiều phương pháp để công DNS Spoof, sau số phương pháp phổ biến: 29 - Man-in-the-middle duping: Nơi kẻ công nằm web browser bạn DNS server để lây nhiễm hai Một tool sử dụng để công cache poisoning đồng thời thiết bị local bạn server poisoning DNS server Kết chuyển hướng đến trang web độc hại host local server kẻ công - DNS server hijack: Tội phạm trực tiếp cấu hình lại server để hướng tất request user đến trang web độc hại Khi DNS entry giả đưa vào DNS server, IP request cho spoofed domain dẫn đến trang web giả mạo - DNS cache poisoning via spam: Code DNS cache poisoning thường tìm thấy URL gửi qua email spam Những email cố gắng khiến user sợ hãi nhấp vào URL cung cấp Từ lây nhiễm vào máy tính họ Bên cạnh đó, quảng cáo biểu ngữ hình ảnh email trang web khơng đáng tin cậy hướng user đến code Sau bị poisoned, máy tính bạn đưa bạn đến trang web giả giả mạo để trông giống thật Đây nơi mối đe dọa thực xâm nhập vào thiết bị bạn Demo công DNS Spoofing Kiểm tra địa IP Victim: cmd ipconfig IP Victim: 192.168.204.128 Kiểm tra IP Hacker: terminal ifconfig 30 IP Hacker: 192.168.204.129 Kiểm tra dãy mạng ipcalc 192.168.204.129 Dãy mạng: 192.268.204.0/24 Kiểm tra Victim có chung dãy mạng hay không? nmap -sP 192.168.204.0/24 31 Có địa IP Victim Chung dãy mạng với Victim Tìm Gateway mạng route -n Gateway: 192.168.204.2 Tiến hành chỉnh sửa file etter.dns thêm địa IP Hacker để hướng máy Victim vào trang Hacker mong muốn Tiến hành chỉnh sửa file index.html để thị nội dung với Victim 32 Sử dụng Ettercap để quét host thêm vào target mong muốn Sử dụng Apache để phản hồi đầy đủ nội dung 10 Tiến hành công ARP Poisoning 33 11 Sử dụng Plugin để phản hồi DNS giả mạo 12 Hack thành công Victim bị hướng tới trang index.html mà Hacker mong muốn 34 V MỘT SỐ BIỆN PHÁP BẢO MẬT * Đối với chủ sở hữu trang web nhà cung cấp DNS server: - Sử dụng công cụ phát DNS Poisoning - Sử dụng tiện ích bảo mật DNS - Mã hóa end-to-end * Đối với endpoint user: - Không nhấp vào liên kết mà bạn không nhận - Thường xuyên scan máy tính để tìm phần mềm độc hại - Flush DNS cache bạn để giải vấn đề nhiễm độc + Ẩn hoạt động tìm kiếm: Mặc dù việc theo dõi hoạt động người dùng internet chủ yếu thực cookies, JavaScript,… Nhưng cache DNS “con mồi” tiềm cho kẻ thu thập liệu Trên sở địa liệt kê, bao gồm thông tin bổ sung, ta có nhìn tổng quan tương đối xác lịch sử trang Trong trường hợp, việc lưu trữ địa tiềm ẩn rủi ro cho dự án bạn truy cập thường xuyên thời gian dài Bộ sưu tập địa lưu cache cụ thể, thông tin người dùng bị tiết lộ nhiều + Chống lại cơng giả mạo: Vì vấn đề bảo mật, người dùng nên thường xuyên xóa nhớ đệm DNS Các thơng tin cache rõ ràng hữu dụng truyền tải dự án web Mặt khác, nhanh chóng trở nên nguy hiểm rơi vào tay kẻ xấu Nếu tay tội phạm mạng có quyền truy cập vào nhớ cache DNS, chúng hồn tồn giả mạo entry dễ dàng Chẳng hạn chuyển hướng bạn đến website sai, giả mạo…Hành động gọi làm nhiễm độc DNS hay giả mạo DNS Chúng thường dùng để truy cập vào liệu đăng nhập nhạy cảm online banking Tuy vậy, cách flush DNS, bạn hồn tồn loại bỏ nguy + Giải cố kỹ thuật: Đối với hệ điều hành Windows, MacOS…, việc flush DNS thường giải pháp hiệu bạn gặp cố kỹ thuật truy cập ứng dụng web Chẳng hạn entry cũ làm phiên trang web bạn dùng khơng cịn phù hợp Với trường hợp vậy, tên miền lưu nhớ cache với địa IP cũ khơng xác Ta khắc phục việc cách xóa nhớ cache DNS Từ đó, ta chuyển hướng đến máy chủ DNS thích hợp dự án hoạt động lại cũ - Sử dụng virtual private network (VPN) - Sử dụng công nghệ bảo mật DNSSEC 35 DNSSEC công nghệ an toàn mở rộng DNS, chất DNSSEC cung cấp chế có khả chứng thực đảm bảo toàn vẹn liệu cho hệ thống DNS, theo DNSSEC đưa loại ghi mới: + Bản ghi khóa cơng cộng DNS (DNSKEY - DNS Public Key): sử dụng để chứng thực zone liệu + Bản ghi chữ ký tài nguyên (RRSIG - Resource Record Signature): sử dụng để chứng thực cho ghi tài nguyên zone liệu + Bản ghi bảo mật (NSEC - Next Secure): sử dụng trình xác thực ghi có sở hữu tập ghi tài nguyên ghi CNAME Kết hợp với ghi RRSIG để xác thực cho zone liệu + Bản ghi ký ủy quyền (DS - Delegation Signer): thiết lập chứng thực zone liệu, sử dụng việc ký xác thực trình chuyển giao DNS Mục tiêu đặt DNSSEC không làm thay đổi tiến trình truyền liệu DNS trình chuyển giao từ DNS cấp cao xuống DNS cấp thấp hơn, mặt khác máy trạm (resolver) cần yêu cầu đáp ứng hỗ trợ chế mở rộng Một zone liệu ký xác thực chứa đựng ghi RRSIG, DNSKEY, NSEC DS - Sử dụng Firewall kiểm soát truy cập DNS - Dùng hệ thống phát xâm nhập – IDS: IDS (Intrusion Detection Systems - Hệ thống phát xâm nhập) thiết bị phần mềm có nhiệm vụ giám sát traffic mạng, hành vi đáng ngờ cảnh báo cho admin hệ thống Mục đích IDS phát ngăn ngừa hành động phá hoại bảo mật hệ thống, hành động tiến trình cơng dị tìm, quét cổng IDS phân biệt cuộ cơng nội (từ nhân viên khách hàng tổ chức) công bên ngồi (từ hacker) Trong số trường hợp, IDS phản ứng lại với traffic bất thường/độc hại cách chặn người dùng địa IP nguồn truy cập mạng 36