Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 34 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
34
Dung lượng
5,73 MB
Nội dung
TRƯỜNG ĐẠI HỌC SAO ĐỎ KHOA CÔNG NGHỆ THÔNG TIN BO CO HỌC PHẦN AN TOÀN VÀ AN NINH MẠNG H tên sinh viên: Diệp Tuấn Anh L%p: DK10-CNTT Hc phần: An to,n v, an ninh m/ng Gi1ng viên hư%ng d4n: Nguy6n Ph7c Hâu9 H1i Dương, năm 2022 LỜI NÓI ĐẦU An ninh mạng lĩnh vực mà giới công nghệ thông tin quan tâm Khi Internet đời phát triển, nhu cầu trao đổi thông tin trở nên cần thiết Mục đích việc kết nối mạng để người sử dụng chung tài nguyên mạng từ vị trí địa lý khác Vì mà tài nguyên dễ dàng bị phân tán, hiển nhiên điều dễ bị xâm phạm, gây liệu thơng tin có giá trị Kết nối rộng dễ bị cơng, quy luật tất yếu Từ đó, vấn đề bảo vệ thông tin đồng thời xuất an ninh mạng đời Bảo mật an ninh mạng đặt lên hàng đầu với cơng ty có hệ thống mạng dù lớn hay nhỏ Hiện nay, hacker ngoài nước ln tìm cách cơng xâm nhập hệ thống để lấy thông tin nội Những thông tin nhạy cảm thường ảnh hưởng tới sống cơng ty Chính vậy, nhà quản trị mạng ln cố gắng bảo vệ hệ thống tốt hồn thiện lỗ hổng hệ thống Với yêu cầu cấp thiết vậy, em chọn đề tài “Nghiên cứu tìm hiểu an tồn an ninh mạng” làm đồ án mơn An tồn an ninh mạng Do kiến thức kinh nghiệm thân cịn hạn chế nên việc thực khơng thể tránh khỏi thiếu sót Rất mong đóng góp ý kiến q thầy mơn tồn thể bạn để đề tài hoàn thiện Cuối cùng, em xin chân thành cảm ơn thầy Nguyễn Phúc Hậu – Giảng viên học phần An toàn An ninh mạng hướng dẫn em, giúp đỡ em hoàn thành đề tài Hải Dương, Ngày …… tháng …… năm 2022 SINH VIÊN THỰC HIỆN Diệp Tuấn Anh PHẦN MF ĐẦU 1.1 TỔNG QUAN VỀ AN NINH MẠNG 1.1.1 Giới thiệu an ninh mạng 1.1.1.1 An ninh mạng ? An ninh mạng lĩnh vực mà giới công nghệ thông tin quan tâm Một internet đời phát triển, nhu cầu trao đổi thơng tin trở nên cần thiết Mục đích việc kết nối mạng làm cho người sử dụng chung tài nguyên mạng từ vị trí địa lý khác Chính mà tài nguyên dễ dàng bị phân tán, hiển nhiên điều dễ bị xâm phạm, gây mát liệu thơng tin có giá trị Kết nối rộng dễ bị cơng, quy luật tất yếu Từ đó, vấn đề bảo vệ thông tin đồng thời xuất an ninh mạng đời Ví dụ: User A gởi tập tin cho User B phạm vi nước Việt Nam khác xa so với việc User A gởi tập tin cho User C Mỹ Ở trường hợp đầu liệu mát với phạm vi nhỏ nước trường hợp sau việc mát liệu với phạm vi rộng giới Một lỗ hổng mạng mối nguy hiểm tiềm tàng Từ lổ hổng bảo mật nhỏ hệ thống, biết khai thác lợi dụng kỹ thuật hack điêu luyện trở thành mối tai họa Theo thống kê tổ chức IC số tội phạm internet ngày gia tăng nhanh chóng vịng năm từ năm 2001 đến năm 2009 số lượng tội phạm tăng gần gấp 20 lần dự đoán tương lai số tăng lên nhiều Hình 1.1: Thống kê tội phạm internet tổ chức IC3 Như vậy, số lượng tội phạm tăng dẫn đến tình trạng cơng tăng đến chóng mặt Điều dễ hiểu, thực thể ln tồn hai mặt đối lập Sự phát triển mạnh mẽ công nghệ thông tin kỹ thuật miếng mồi béo bở Hacker bùng phát mạnh mẽ Tóm lại, internet nơi khơng an tồn Mà khơng internet loại mạng khác, mạng LAN, đến hệ thống máy tính bị xâm phạm Thậm chí, mạng điện thoại, mạng di động khơng nằm ngồi Vì nói rằng, phạm vi bảo mật lớn, nói khơng cịn gói gọn máy tính quan mà tồn cầu 1.1.1.2 Kẻ công ? Kẻ công người ta thường gọi Hacker Là kẻ công vào hệ thống mạng với nhiều mục đích khác Trước Hacker chia làm loại chia thành loại: Hacker mũ đen Đây tên trộm hiệu, với Hacker có kinh nghiệm đặc biệt nguy hiểm hệ thống mạng Mục tiêu chúng đột nhập vào hệ thống mạng đối tượng để lấy cấp thông tin, nhằm mục đích bất Hacker mũ đen tội phạm thật cần trừng trị pháp luật Hacker mũ trắng Họ nhà bảo mật bảo vệ hệ thống Họ xâm nhập vào hệ thống, mục đích tìm kẽ hở, lổ hổng chết người sau tìm cách vá lại chúng Tất nhiên, hacker mũ trắng có khả xâm nhập trở thành hacker mũ đen Hacker mũ xám Loại kết hợp hai loại Thông thường họ người trẻ, muốn thể Trong thời điểm, họ đột nhập vào hệ thống để phá phách Nhưng thời điểm khác họ gửi đến nhà quản trị thơng tin lổ hổng bảo mật đề xuất cách vá lỗi Ranh giới phân biệt Hacker mong manh Một kẻ công Hacker mũ trắng thời điểm thời điểm khác họ lại tên trộm chuyên nghiệp 1.1.1.3 Lổ hổng bảo mật ? Các lỗ hổng bảo mật hệ thống điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy nhập không hợp pháp vào hệ thống Các lỗ hổng xuất hạ tầng mạng nằm dịch vụ cung cập Sendmail, Web, Ftp, Ngồi lỗ hổng cịn tồn hệ điều hành như: Windows XP, 7, Linux, ứng dụng mà người sử dụng thường xuyên sử dụng như: Office, trình duyệt, Theo quốc phòng Mỹ, lỗ hổng bảo mật hệ thống chia sau: Lỗ hổng loại A Các lỗ hổng cho phép người sử dụng ngồi truy nhập vào hệ thống bất hợp pháp Lỗ hổng nguy hiểm, phá hủy toàn hệ thống Lỗ hổng loại B Các lỗ hổng cho phép người sử dụng thêm quyền hệ thống mà không cần thực kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình Những lỗ hổng thường có ứng dụng hệ thống, dẫn đến lộ thông tin liệu Lỗ hổng loại C Các lỗ hổng loại cho phép thực phương thức công theo DoS Mức độ nguy hiểm thấp, ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống, khơng làm phá hỏng liệu quyền truy nhập bất hợp pháp 1.1.2 Đánh giá vấn đề an toàn, bảo mật hệ thống mạng Để đảm bảo an ninh cho hệ thống mạng, cần phải xây dựng số tiêu chuẩn đánh giá mức độ an ninh, an toàn cho hệ thống mạng Một số tiêu chuẩn thừa nhận thước đo mức độ an ninh hệ thống mạng 1.1.2.1 Phương diện lý Có thiết bị dự phịng nóng cho tình hỏng đột ngột Có khả thay nóng phần toàn phần (hot-plug, hot-swap) Bảo mật an ninh nơi lưu trữ máy chủ Khả cập nhật, nâng cấp, bổ xung phần cứng phần mềm u cầu nguồn điện, có dự phịng tình điện đột ngột Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ,… 1.1.2.2 Phương diện logic Tính bí mật (Confidentiality) Là giới hạn đối tượng quyền truy xuất đến thông tin Đối tượng truy xuất thơng tin người, máy tính phần mềm Tùy theo tính chất thơng tin mà mức độ bí mật chúng khác Ví dụ: User A gởi email cho User B email có User A User B biết nội dung mail, cịn User khác khơng thể biết Giả sử có User thứ biết nội dung mail lúc tính bí mật email khơng cịn Tính xác thực (Authentication) Liên quan tới việc đảm bảo trao đổi thông tin đáng tin cậy người gởi người nhận Trong trường hợp tương tác xảy ra, ví dụ kết nối đầu cuối đến máy chủ, có hai vấn đề sau: thứ thời điểm khởi tạo kết nối, dịch vụ đảm bảo hai thực thể đáng tin Mỗi chúng thực thể xác nhận Thứ hai, dịch vụ cần phải đảm bảo kết nối không bị gây nhiễu thực thể thứ ba giả mạo hai thực thể hợp pháp để truyền tin nhận tin khơng cho phép Tính tồn vẹn (Integrity) Tính tồn vẹn đảm bảo tồn nguyên vẹn thông tin, loại trừ thay đổi thơng tin có chủ đích hư hỏng, mát thơng tin cố thiết bị phần mềm Ví dụ: User A gởi email cho User B, User A gởi nội dung User B chắn nhận y nội dung có nghĩa User A gởi User B nhận y khơng có thay đổi Tính khơng thể phủ nhận (Non repudiation) Tính khơng thể phủ nhận bảo đảm người gửi người nhận chối bỏ tin truyền Vì vậy, tin gửi đi, bên nhận chứng minh tin thật gửi từ người gửi hợp pháp Hoàn toàn tương tự, tin nhận, bên gửi chứng minh tin thật nhận người nhận hợp lệ Ví dụ: User A gởi email cho User B User A khơng thể từ chối A khơng gởi mail cho B Tính sẵn sàng (Availability) Một hệ thống đảm bảo tính sẵn sàng có nghĩa truy nhập liệu lúc mong muốn vòng khoảng thời gian cho phép Các cơng khác tạo mát thiếu sẵn sàng dịch vụ Tính khả dụng dịch vụ thể khả ngăn chặn khôi phục tổn thất hệ thống công gây Ví dụ: Server web hoạt động hàng ngày để phục vụ cho web client nghĩa nào, đâu Server web sẵn sàng để phục vụ cho web client Khả điều khiển truy nhập (Access Control) Trong hệ thống mạng coi bảo mật, an tồn người quản trị viên phải điều khiển truy cập vào hệ thống mạng, cho phép hay ngăn chặn truy cập hệ thống Ví dụ: Trong cơng ty có phịng ban, để bảo mật thông tin nội công ty, người quản trị viên ngăn chặn số phịng ban gởi thơng tin ngồi từ ngồi vào PHẦN HỆ ĐIỀU HÀNH VÀ HỆ ĐIỀU HÀNH MÃ NGUỒN MF 2.1 Hệ Điều Hành Là Gì Hệ điều hành với tên tiếng anh Operating System (OS) phần mềm vận hành thiết bị điện tử với mục đích điều hành quản lý phần cứng phần mềm thiết bị Nhờ có hệ điều hành mà người giao tiếp đưa hiệu lệnh cho máy tính Thơng qua hệ điều hành ứng dụng tận dụng common libraries mà không cần quan tâm tới thông số phần cứng cụ thể Hệ điều hành có cấu tạo phức tạp số quan trọng phải kể đến thành phần Kernel, User Interface Application Programming Interfaces + Đảm nhiệm vai trò điều khiển phần cứng máy tính Kernel Nó đảm bảo thao tác gồm: đọc - ghi liệu, xử lý lệnh, xác định liệu nhận gửi + Các thiết bị khác, đồng thời diễn giải liệu nhận từ mạng + User Interface giao diện hiển thị để người dùng sử dụng giao tiếp với máy tính nhằm đảm bảo thao tác xác + Application Programming Interfaces nơi để lập trình ứng dụng phát triển sử dụng Modular Code 2.2 Chức hệ điều hành Liên kết máy tính người dùng người dùng với nhờ khả tối ưu hoạt động máy tính đặc biệt việc nhập liệu thao tác tương tác với máy tính Giao diện hiển thị giúp người dùng dễ dàng việc tương tác với máy tính phần mềm tích hợp hệ điều hành Hệ điều hành hỗ trợ quản lý tài nguyên hệ thống máy tính cách hợp lý, ẩn phần mềm, tài nguyên phần cứng từ người sử dụng Phát lỗi báo cho người dùng xảy xung đột hệ thống người dùng Tăng cường chia sẻ tài nguyên máy tính với tăng khả trải nghiệm cho người dùng 2.3 Các hệ điều hành Hệ điều hành phổ biến sử dụng đa số thiết bị máy tính windows song song có nhiều nhà sản xuất sử dụng hệ điều hành riêng công ty tự làm Windows : Như nói trên, hệ điều hành sử dụng rộng rãi nhờ vào ưu điểm sử dụng đơn giản, cấu hình u cầu khơng cần q cao, vận hành mượt mà Cũng nhờ sử dụng phổ biến đa số thiết bị nên việc tương tác, chia sẻ liệu thiết bị với vô dễ dàng đáp ứng nhu cầu đại đa số người dùng Apple OS: Một hệ điều hành Apple làm để sử dụng sản phẩm Ưu điểm phải nhắc đến mượt mà tuyệt đối, không xảy tượng giật lag hay đứng máy trình sử dụng Tuy nhiên hệ điều hành sử dụng sản phẩm nhà Apple nên việc chia sẻ liệu tương tác hạn chế Linux: Linux với khả làm khai thác tối đa phần cứng, chí có phần nhỉnh Windows Tính linh hoạt cao vận hành hầu hết sever máy tính 2.4 Ưu nhược điểm hệ điều hành mã nguồn mở 2.4.1 Ưu nhược điểm hệ điều hành mã nguồn mở Ưu điểm Tiết kiệm chi phí Như nói trên, phần mềm mã nguồn mở phần mềm hồn tồn miễn phí Bạn sử dụng cho mục đích thương mại mà trả tiền quyền Người dùng khơng bị nhà cung cấp kiểm sốt sử dụng phần mềm mã nguồn mở Vì bạn tránh trường hợp số chức năng, số tập tin bị ẩn phần mềm mã nguồn mở độc quyền khác Khi lập trình viên sử dụng phần mềm mã nguồn mở, họ tránh rủi ro mua phải phần mềm có quyền không nhà cung cấp hỗ trợ sau hết thời hạn sử dụng Có số lý để giải thích điều Tuy nhiên, người dùng sử dụng phần mềm không nhận hỗ trợ lý chủ quan hay khách quan Ngoài ra, người dùng phải trả thêm tiền để tiếp tục sử dụng Độ b1o mật cao Như đề cập trên, khơng có lỗ hổng bảo mật mã nguồn mở Chỉ cần tưởng tượng phần mềm mã nguồn mở từ lâu phát triển cộng đồng lập trình viên, bao gồm nhiều lập trình viên tài khắp giới Sau đó, họ liên tục kiểm tra, sửa đổi, thêm bớt tính Trước người dùng thêm tính vào phần mềm mã nguồn mở, đặt yếu tố an tồn kiểm tra chúng trước Nếu khơng, tính làm cho phần mềm an toàn Hệ thống mã nguồn ho/t động linh ho/t 3.3 Các kiến trúc fìrewall a) Kiến trúc Dual-Home Host Phải có hai card mạng giao tiếp với hai mạng khác đóng vai trị router mềm; Kiến trúc đơn giản, Dual-Home Host giữa, bên kết nối với internet bên kết nối với mạng LAN b) Kiến trúc Screen Host Có cấu trúc ngược lại với Dual-Home Host, cung cấp dịch vụ từ host mạng nội bộ, dùng router độc lập với mạng bên ngoài, chế bảo mật kiến trúc phương pháp Packet Filtering c) Kiến trúc Screen Subnet (Hình 3-5) Kiến trúc dựa tảng kiến trúc Screen Host cách thêm vào phần an tồn nhằm lập mạng nội khỏi mạng bên ngoài, tách Bastion Host khỏi host thông thường khác Kiểu Screen Subnet đơn giản gồm hai Screen Router: Router ngồi: Nằm mạng ngoại vi mạng ngồi có chức bảo vệ cho mạng ngoại vi Router trong: Nằm mạng ngoại vi mạng nội bộ, nằm bảo vệ mạng nội trước với bên ngồi mạng ngoại vi Hình 3-5: Mơ hình Screened-subnetflrewall 3.3.1 Chính sách xây dựng firewall Một số giải pháp nguyên tắc xây dựng firewall a) Quyền hạn tối thiểu (Least Privilege) Nguyên tắc có nghĩa đối tượng bên hệ thống nên có quyền hạn định b) Bảo vệ theo chiều sâu (Defense in Depth) Lắp đặt nhiều chế an tồn để hỗ trợ lẫn Vì firewall xây dựng theo chế có nhiều lớp bảo vệ hợp lý c) Nút thắt (Choke Point) Một nút thắt bắt buộc kẻ đột nhập phải qua ngõ hẹp mà người quản trị kiểm sốt d) Điểm xung yếu (Weakest Link) Cần phải tìm điểm yếu hệ thống để có phương án bảo vệ, tránh đối tượng công lợi dụng để truy cập trái phép e) Hỏng an toàn (Fail-Safe Stance) 19 f) g) h) i) j) k) Nếu hệ thống hỏng phải hỏng theo cách để ngăn chặn truy cập bất họp pháp tốt kẻ công lọt vào phá hệ thống Sự tham gia toàn cầu Các hệ thống mạng phải có biện pháp bảo vệ an tồn Nếu khơng, đối tượng truy cập bất hợp pháp truy cập vào hệ thống này, sau truy cập sang hệ thống khác Tính đa dạng việc bảo vệ Áp dụng nhiều biện pháp bảo vệ thông tin liệu hệ thống mạng theo chiều sâu Tuân thủ nguyên tắc (Rule Base) Thực theo số quy tắc định, có gói tin qua fìrewall phải dựa vào quy tắc đề để phân tích lọc gói tin Xây dựng chỉnh sách an tồn (Security Policy) Firewall phải thiết kế, xây dựng sách an tồn tạo sức mạnh hiệu Một số sách an tồn sau: - Hạn chế máy mạng nội truy cập internet - Thông tin vào mạng nội phải xác thực mã hóa Thứ tự quy tắc bảng (Sequence of Rule Base) Cần phải quan tâm đến thứ tự, cấp độ quy tắc có số quy tắc đặc biệt Đa số flrewall kiểm tra gói tin cách liên tục, firewall nhận gói tin, kiểm tra gói tin có với nguyên tắc hay khơng có quy tắc thỏa mãn thực thi theo quy tắc Các quy tắc (Rule Base) Khơng có gói tin qua được, gói tin - Đầu tiên cho phép từ ngồi mà khơng có hạn chế - Hạn chế tất khơng có phép xâm nhập vào flrewall - Khơng kết nối với fìrewall, bao gồm Admin, phải tạo quy tắc đế cho phép Admin truy cập vào fìrewall 3.3.2 IP Security 3.2.2.1 Tổng quan IPSec (IP Security) bao gồm giao thức để bảo mật trình truyền thông tin tảng Internet Protocol (IP) Gồm xác thực và/hoặc mã hóa (Authenticating, Encrypting) cho gói IP (IP Packet)trong q trình truyền thơng tin Giao thức IPSec làm việc tầng Network Layer mơ hình OSI - Hình 3-6 3.3.2.2 Cấu trúc bảo mật Khi IPSec triển khai, Cấu trúc bảo mật gồm: Sử dụng giao thức cung cấp mật mã nhằm bảo mật gói tin; Cung cấp phương thức xác thực; Thiết lập thơng số mã hóa 20 Hình 3-6:Mơ hình OSI (Open System Interconnection ) 3.3.2.1 Thực trạng IPSec phần bắt buộc Ipv6, lựa chọn sử dụng Ipv4 Trong chuẩn thiết kế cho phiên IP giống nhau, phổ biến áp dụng triển khai tảng Ipv4 3.3.2.2 Thiết kế theo yêu cầu IPSec cung cấp Transport Mode (End-to-End đáp ứng bảo mật máy tính giao tiếp trực tiếp với sử dụng Tunnel Mode (Portal-toPortal) cho giao tiếp hai mạng với chủ yếu sử dụng kết nối VPN IPSec giới thiệu cung cấp dịch vụ bảo mật: Mã hóa q trình truyền thơng tin; Đảm bảo tính ngun vẹn liệu; Được xác thực giao tiếp; Chống trình Replay phiên bảo mật; Modes - Các mode Có hai mode thực IPSec là: + Transport Mode: Chỉ liệu giao tiếp gói tin mã hóa và/hoặc xác thực + Tunnel Mode: Tồn gói IP mã hóa xác thực 3.3.2.3 Mơ tả kĩ thuật Có hai giao thức cung cấp để bảo mật cho gói tin hai phiên IPV4 IPV6: IP Authentication Header: Giúp đảm bảo tĩnh toàn vẹn cung cấp xác thực IP Encapsolating Security Payload: Cung cấp bảo mật lựa chọn tính Authentication Integrity để đảm bảo tính tồn vẹn liệu a Giao thức Authentication Header (AH ) AH dược sử dụng kết nối khơng có tính đảm bảo liệu Là lựa chọn nhằm chống lại công Replay Attaclc cách sử dụng công nghệ công Sliding Windows Discarding Older Packets Hình 3-7 mơ tả AH Các Model thực hiện: 21 - Next Header: Nhận dạng giao thức sử dụng truyền thông tin - Payload Length: Độ lớn gói tin AH - Reserved: Sử dụng tương lai (được biểu diễn số Hình 3-7: Mơ hình hoạt động giao thức AH - Security Parameter Index (SPI : Nhân thơng số bảo mật, tích hợp với IP, nhận dạng thương lượng bảo mật đưọv kết hợp với gói.tin - Sequence Number: Một số tự động tăng lên gói tin, sử dụng nhằm chống lại công dạng replay attack - Authentication Data: Bao gồm thông số Integrity Check Value (ICV cần thiết gói tin xác thực) b Encapsolating Security Payload (ESP) - Hình 3-8 Giao thức ESP cung cấp xác thực, tồn vẹn, bảo mật cho gói tin ESP hỗ trợ tính cấu hình sử dụng trường họp cần mã hóa cần Authentication, sử dụng mã hóa mà khơng u cầu xác thực khơng đảm bảo tính bảo mật Hình 3-8: Mơ hình hoạt động giao thức ESP 22 PHẦN KIsM THt CC PHƯƠNG N TgN CƠNG 4.1 Sử dụng cơng cụ BlackPhish để lấy thông tin đăng nhập Tổng quan BlackPhish Blackphish công cụ mã nguồn mở mạnh mẽ Phishing Tool Blackphish ngày trở nên phổ biến sử dụng để thực công lừa đảo vào Target Blackphish dễ dàng Bộ công cụ kỹ thuật xã hội Blackphish chứa số mẫu tạo công cụ khác có tên Blackphish Blackphish cung cấp trang web mẫu lừa đảo cho trang phổ biến Facebook, Instagram, Google, Snapchat Cơng cụ hữu ích thực công lừa đảo Tấn công giả mạo Tấn công giả mạo (thuật ngữ gốc tiếng Anh: phishing, biến thể từ fishing, nghĩa câu cá, ảnh hưởng từ chữ phreaking, nghĩa sử dụng điện thoại người khác khơng trả phí, ám việc “nhử” người dùng tiết lộ thông tin mật), lĩnh vực bảo mật máy tính, hành vi giả mạo ác ý nhằm lấy thông tin nhạy cảm tên người dùng, mật chi tiết thẻ tín dụng cách giả dạng thành chủ thể tin cậy giao dịch điện tử Các giao dịch thường dùng để đánh lừa người dùng đa nghi giao dịch xuất phát từ website xã hội phổ biến, trung tâm chi trả trực tuyến quản trị mạng Tấn công giả mạo thường thực qua thư điện tử tin nhắn nhanh, hay yêu cầu người dùng nhập thông tin vào website giả mạo gần giống hệt với website thật Ngay có sử dụng chứng thực máy chủ, có phải cần vài kĩ phức tạp xác định website giả mạo Tấn công giả mạo đơn cử kĩ thuật lừa đảo qua mạng (social engineering) nhằm đánh lừa người dùng, khai thác bất tiện cơng nghệ bảo mật web Để chống lại hình thức công lừa đảo ngày tăng, người ta nỗ lực hoàn chỉnh hành lang pháp lý, huấn luyện cho người dùng, cảnh báo công chúng, tăng cường an ninh kĩ thuật Một kĩ thuật công lừa đảo mô tả chi tiết vào năm 1987, thuật ngữ “phishing” ghi nhận sử dụng lần vào năm 1996 4.2 Lừa đảo qua Facebook Bước 1: Hacker tạo trang đăng nhập Facebook giả mạo DEMO link: https://diepanhlocalhost.000webhostapp.com/index.htm Bước 2: Tìm Victim, victim tên Diệp Tuấn Anh 23 Bước 3: Sử dụng kĩ thuật lừa đảo qua mạng (BlackPhish) Hey I have something Amazing for you A FREE VPS with 32GB RAM and 1Gbps Network Click this link and Login with your Facebook Account https://diepanhlocalhost.000webhostapp.com/index.htm Dịch Tiếng Việt Chào bạn Mình có tin sốc cho bạn Một máy chủ ảo miễn phí với 32GB RAM băng thông 1Gbps Click link đăng nhập tài khoản Facebook bạn https://diepanhlocalhost.000webhostapp.com/index.htm Phân tích trò chuyện Đầu tiên hacker chào hỏi thơng thường, tun bố tơi có tin sốc cho bạn, khiến victim cảm thấy thích thú Và hacker tung tin sốc Một máy chủ ảo miễn phí với 32GB RAM băng thơng 1Gbps Dân IT nghe nói mà chả thích, OK, làm theo dẫn (Click link login tài khoản Facebook bạn) Kết cục là, tài khoản Facebook rơi vô túi bọn hacker Phịng chống sao? – Hình thành giữ thói quen login, nhìn lên địa lần – Nắm vững nguyên tắc sau không cho không Cài đặt BlackPhish lên Kali Linux Bước 1: Để cài đặt công cụ, trước tiên di chuyển đến hình sau cài đặt công cụ lệnh sau cd Desktop git clone https://github.com/iinc0gnit0/BlackPhish 24 Bước 2: Bây di chuyển đến thư mục cơng cụ lệnh sau Sau cài đặt công cụ lệnh sau cd Blackphish /install.sh Bước 3: Công cụ cài đặt hệ thống bạn Bây để chạy công cụ, sử dụng lệnh sau sudo python3 blackphish.py 25 Bước 4: Bây bạn thấy tùy chọn khác Giả sử bạn muốn tạo trang lừa đảo cho Instagram, nhập sau nhập cho localhost, bạn chọn tùy chọn theo yêu cầu Bước 5: Bây mở địa IP cho localhost 26 Bư%c 6: Mở địa ip trình duyệt Bước 7: Tại bạn nhận thông tin chi tiết nạn nhân 27 Bạn thấy trang lừa đảo tạo công cụ Sau người dùng nhập mật id mình, phản ánh thiết bị đầu cuối Đây cách công cụ đơn giản hoạt động Bạn lấy thơng tin đăng nhập công cụ 4.3 Sử dụng công cụ ettercap để giả mạo dns DNS viết tắt Domain Name System hệ thống Hệ thống tên miền máy chủ DNS dịch tên miền mà người đọc (chẳng hạn google.com, nytimes.com) thành địa IP dạng số sử dụng để định tuyến liên lạc nút Như biết, hệ thống có địa IP nhất, khó để nhớ địa IP nhiều trang web người Vì vậy, tên miền gắn với địa IP Để giảm bớt công sức cải thiện hiệu suất, DNS lưu liệu dịch thời gian giới hạn gọi đệm Điều có nghĩa nhận yêu cầu khác cho dịch, phát lại mà không cần hỏi máy chủ khác đệm hết hạn Giả mạo DNS phần quan trọng thử nghiệm thâm nhập Trong phương pháp này, kẻ cơng chuyển hướng tên miền sang IP khơng xác 28 Điều dẫn đến lưu lượng truy cập bị chuyển hướng đến máy tính kẻ cơng hệ thống khác Với trợ giúp giả mạo DNS, kẻ cơng tiêm chất độc vào giao thức phân giải địa nạn nhân cơng khó phát Hướng dẫn hack tài khoản mật sử dụng ettercap Bước 1: kiểm tra địa IP mạng lan máy cần hack Bước 2: Tại máy ảo Kali ta mở phần mềm ettercap Bước 3: Chọn dấu tích góc phải bên để bật phần mềm Bước 4: Chọn scan host để tìm ip mạng lan Bước 5: Khi tìm thấy ip cần hack ta chọn ip add to target 29 Bước 6: Đợi máy đăng nhập vào trang web giữ nguyên phần mềm ettercap đợi thành 30 PHẦN KẾT LUẬN 5.1 Các vấn đề đạt Theo yêu cầu đặt ban đầu thời điểm tại, đồ án đạt nội dung sau: Tìm hiểu kĩ thuật cơng web bao gồm kĩ thuật : Sử dụng phần mềm BlackPhish tạo trang giả mạo để hack tài khoản mxh Sử dụng phần mềm Ettercap để giả mạo dns 5.2 Hạn chế Trong trình làm đồ án có nhiều tài liệu em tìm kiếm có mục đích giống song lại có phương pháp khác hoàn toàn Em cố gắng tìm hiểu thêm chúng khơng khỏi có nhiều sai sót 5.3 Hướng phát triển: - Hiểu phương pháp cơng, phịng thủ qua mạng máy tính hay website làm cho lập trình viên phái triển ứng dụng với tính bảo mặt, an tồn cho sản phẩm cao - Tấn cơng, phòng thủ mạng quan tâm với số nhiều chuyên gia, trung tâm bảo mật, doanh nghiệp, phủ Và hữu ích hiệu cao đưa vào lớp, khóa học sinh viên Em xin chân thành cảm ơn! 31 MyC LyC Mục lục 1.1 TỔNG QUAN VỀ AN NINH MẠNG 1.1.1 Giới thiệu an ninh mạng 1.1.2 Đánh giá vấn đề an toàn, bảo mật hệ thống mạng 2.1 Hệ Điều Hành Là Gì 2.2 Chức hệ điều hành .8 2.3 Các hệ điều hành 2.4 Ưu nhược điểm hệ điều hành mã nguồn mở .9 2.4.1 Ưu nhược điểm hệ điều hành mã nguồn mở 3.1 Tấn công mạng 13 3.1.1 Tấn công bị động 13 3.1.2 Tấn công phân tán (Distributed attack) 13 3.1.3 Tấn công nội (Insider attack) .13 3.1.4 Tấn công Phishing 13 3.1.5 Các công không tặc (Hijack attack) .14 3.1.6 Tấn công mật (Password attack) 14 3.2 Phòng thủ mạng 17 3.2.1 Firewall 17 3.2.2 Khái niệm fìrewall 17 3.2.3 Các chức firewall 17 3.2.4 Phân loại firewall .17 3.2.5 Một số hệ thống fìrewall khác 18 3.3 Các kiến trúc fìrewall 19 3.3.1 Chính sách xây dựng firewall 19 3.3.2 IP Security 20 3.3.3 Mô tả kĩ thuật 21 4.1 Sử dụng công cụ BlackPhish để lấy thông tin đăng nhập 23 4.2 Lừa đảo qua Facebook 23 4.3 Sử dụng công cụ ettercap để giả mạo dns .28 5.1 Các vấn đề đạt 31 5.2 Hạn chế 31 5.3 Hướng phát triển: 31 32 Phần Kết luận 33