Các hình thức tấn công phổ biến của Hacker vào hệ thống mạng nội bộ

56 4 0
Các hình thức tấn công phổ biến của Hacker vào hệ thống mạng nội bộ

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC CHƢƠNG 1 TỔNG QUAN 4 1.1 Lý do chọn đề tài 4 1.2 Mục tiêu nghiên cứu 4 1.3 Phƣơng pháp nghiên cứu. 4 1.4 Đối tƣợng nghiên cứu 5 1.5 Dự kiến kết quả nghiên cứu 5 CHƢƠNG 2 NỘI DUNG NGHIÊN CỨU 6 2.1 Tổng quan về đề tài 6 2.1.1 Khái quát về tình hình Internet 6 2.1.2 Khái quát về tình hình an ninh mạng của Việt Nam 7 2.2 Các kiểu tấn công 7 2.2.1 Tấn công từ chối dịch vụ (Denial of Service Attack) 7 2.2.2 Quét và thăm dò (Scanning and Probe): 8 2.2.3. Tấn công vào mật mã (Password attack) 9 2.2.4. Chiếm đặc quyền (Privilege-grabbing) 10 2.2.5. Cài đặt mã nguy hiểm (Hostile code insertion) 11 2.2.6. Hành động phá hoại trên máy móc (Cyber vandalism) 12 2.2.7. Ăn trộm dữ liệu quan trọng (Proprietary data theft) 13 2.2.8. Gian lận, lãng phí và lạm dụng (Fraud, waste, abuse) 13 2.2.9. Can thiệp vào biên bản (Audit trail tampering) 14 2.2.10. Tấn công hạ tầng bảo mật (Security infrastructure attack) 15 2.2.11. Các mối đe doạ về bảo mật 15 2.3 Tổng quan về IDS 17 2.3.1 Khái niệm 17 1 2.3.2. Chức năng .......................................................................................... 18 2.3.3 Yêu cầu hệ thống ................................................................................. 18 2.3.4 Cơ chế hoạt động ................................................................................ 19 2.4 Hệ thống Snort ....................................................................................... 26 2.4.1 Giới thiệu về Snort .............................................................................. 26 2.4.2 File cấu hình ....................................................................................... 27 2.4.3 Cấu hình thiết lập tùy chỉnh rule ....................................................... 28 2.4.4 Tập luật (rules) trong Snort ............................................................... 38 CHƢƠNG 3 TRIỂN KHAI ............................................................................. 48 3.1. Các bƣớc cài đặt ...................................................................................... 48 3.2 Cấu hình snort report ................................................................................. 52 CHƢƠNG 4 KẾT LUẬN ................................................................................ 54 4.1 Về mặt lý thuyết ......................................................................................... 54 4.2 Về sản phẩm ............................................................................................... 54 4.3 Hƣớng nghiên cứu ...................................................................................... 55 TÀI LIỆU THAM KHẢO ................................................................................... 56 2 NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. .................................................................................................................................................................. Giáo viên phản biện 3 CHƢƠNG 1 TỔNG QUAN 1.1 Lý do chọn đề tài Bảo mật là một vấn đề lớn đối với tất cả các mạng trong môi trƣờng doanh nghiệp ngày nay. Hacker và Intruder (kẻ xâm nhập) đã nhiều lần thành công trong việc xâm nhập vào mạng công ty và đem ra ngoài rất nhiều thông tin giá trị. Đã có nhiều phƣơng pháp đƣợc phát triển để đảm bảo cho hạ tầng mạng và giao tiếp trên internet nhƣ: sử dụng Firewall, VPN…trong đó có hệ thống phát hiện xâm nhập. Phát hiện xâm nhập là một trong những công nghệ và phƣơng thức dùng để phát hiện hành động khả nghi trên cả Host và mạng. Các phƣơng pháp phát hiện xâm nhập bắt đầu xuất hiện những năm gần đây, sử dụng phƣơng thức phát hiện xâm nhập, bạn có thể thu thập, sử dụng thông tin từ những loại tấn công đã biết để tìm ra một ai đố đang cố gắng tấn công và mạng hay máy cá nhân. Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) là một phƣơng pháp bảo mật có khả năng phát hiện và chống lại các kiểu tấn công mới, các vụ lạm dụng, dùng sai xuất phát từ trong hệ thống và có thể hoạt động tốt với các phƣơng pháp bảo mật truyền thống. 1.2 Mục tiêu nghiên cứu - Tìm hiểu các kỹ thuật xâm nhập bất hợp pháp mà Hacker thƣờng sử dụng để tấn công vào mạng nội bộ - Xây dựng hệ thống IDS sử dụng hệ thống mã nguồn mở Snort để phát hiện các bất thƣờng. - Xây dựng hệ thống tập luật cơ bản cho hệ thống phần mềm Snort, nhằm phát hiện các kiểu xâm nhập mới của Hacker. - Ứng dụng hệ thống trong nhiều môi trƣờng khác nhau. 1.3 Phƣơng pháp nghiên cứu. - Sử dụng HĐH mã nguồn mở Ubuntu để xây dựng hệ thống giám sát 4 mạng nội bộ. - Sử dụng hệ thống phát hiện xâm nhập IDS bằng phần mềm mã nguồn mở Snort, nhằm phát hiện các dấu hiệu bất thƣờng trong mạng nội bộ. - Nghiên cứu cấu trúc tập lệnh Rules của Snort, từ đó tự xây dựng những tập lệnh mới theo nhu cầu của ngƣời dùng, nhằm đảm bảo cho hệ thống có thể phát hiện đƣợc những cách thức xâm nhập mới nhất của Hacker vào hệ thống mạng nội bộ - Thực nghiệm đƣa ra độ chính xác của các tập lệnh đã xây dựng, ứng dụng hệ thống trên nhiều môi trƣờng khác nhau, đặc biệt là môi trƣờng điện toán đám mây đang ngày càng phát triển ở Việt Nam và trên thế giới.

MỤC LỤC CHƢƠNG TỔNG QUAN .4 1.1 Lý chọn đề tài 1.2 Mục tiêu nghiên cứu 1.3 Phƣơng pháp nghiên cứu 1.4 Đối tƣợng nghiên cứu .5 1.5 Dự kiến kết nghiên cứu CHƢƠNG NỘI DUNG NGHIÊN CỨU 2.1 Tổng quan đề tài 2.1.1 Khái quát tình hình Internet 2.1.2 Khái quát tình hình an ninh mạng Việt Nam 2.2 Các kiểu công 2.2.1 Tấn công từ chối dịch vụ (Denial of Service Attack) 2.2.2 Quét thăm dò (Scanning and Probe): .8 2.2.3 Tấn công vào mật mã (Password attack) 2.2.4 Chiếm đặc quyền (Privilege-grabbing) 10 2.2.5 Cài đặt mã nguy hiểm (Hostile code insertion) 11 2.2.6 Hành động phá hoại máy móc (Cyber vandalism) 12 2.2.7 Ăn trộm liệu quan trọng (Proprietary data theft) 13 2.2.8 Gian lận, lãng phí lạm dụng (Fraud, waste, abuse) 13 2.2.9 Can thiệp vào biên (Audit trail tampering) 14 2.2.10 Tấn công hạ tầng bảo mật (Security infrastructure attack) 15 2.2.11 Các mối đe doạ bảo mật 15 2.3 Tổng quan IDS 17 2.3.1 Khái niệm 17 2.3.2 Chức 18 2.3.3 Yêu cầu hệ thống 18 2.3.4 Cơ chế hoạt động 19 2.4 Hệ thống Snort .26 2.4.1 Giới thiệu Snort 26 2.4.2 File cấu hình 27 2.4.3 Cấu hình thiết lập tùy chỉnh rule 28 2.4.4 Tập luật (rules) Snort 38 CHƢƠNG TRIỂN KHAI .48 3.1 Các bƣớc cài đặt 48 3.2 Cấu hình snort report 52 CHƢƠNG KẾT LUẬN 54 4.1 Về mặt lý thuyết 54 4.2 Về sản phẩm 54 4.3 Hƣớng nghiên cứu 55 TÀI LIỆU THAM KHẢO 56 NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN Giáo viên phản biện CHƢƠNG TỔNG QUAN 1.1 Lý chọn đề tài Bảo mật vấn đề lớn tất mạng môi trƣờng doanh nghiệp ngày Hacker Intruder (kẻ xâm nhập) nhiều lần thành công việc xâm nhập vào mạng cơng ty đem ngồi nhiều thơng tin giá trị Đã có nhiều phƣơng pháp đƣợc phát triển để đảm bảo cho hạ tầng mạng giao tiếp internet nhƣ: sử dụng Firewall, VPN…trong có hệ thống phát xâm nhập Phát xâm nhập công nghệ phƣơng thức dùng để phát hành động khả nghi Host mạng Các phƣơng pháp phát xâm nhập bắt đầu xuất năm gần đây, sử dụng phƣơng thức phát xâm nhập, bạn thu thập, sử dụng thông tin từ loại cơng biết để tìm đố cố gắng công mạng hay máy cá nhân Hệ thống phát xâm nhập IDS (Intrusion Detection System) phƣơng pháp bảo mật có khả phát chống lại kiểu công mới, vụ lạm dụng, dùng sai xuất phát từ hệ thống hoạt động tốt với phƣơng pháp bảo mật truyền thống 1.2 Mục tiêu nghiên cứu - Tìm hiểu kỹ thuật xâm nhập bất hợp pháp mà Hacker thƣờng sử dụng để công vào mạng nội - Xây dựng hệ thống IDS sử dụng hệ thống mã nguồn mở Snort để phát bất thƣờng - Xây dựng hệ thống tập luật cho hệ thống phần mềm Snort, nhằm phát kiểu xâm nhập Hacker - Ứng dụng hệ thống nhiều môi trƣờng khác 1.3 Phƣơng pháp nghiên cứu - Sử dụng HĐH mã nguồn mở Ubuntu để xây dựng hệ thống giám sát mạng nội - Sử dụng hệ thống phát xâm nhập IDS phần mềm mã nguồn mở Snort, nhằm phát dấu hiệu bất thƣờng mạng nội - Nghiên cứu cấu trúc tập lệnh Rules Snort, từ tự xây dựng tập lệnh theo nhu cầu ngƣời dùng, nhằm đảm bảo cho hệ thống phát đƣợc cách thức xâm nhập Hacker vào hệ thống mạng nội - Thực nghiệm đƣa độ xác tập lệnh xây dựng, ứng dụng hệ thống nhiều môi trƣờng khác nhau, đặc biệt mơi trƣờng điện tốn đám mây ngày phát triển Việt Nam giới 1.4 Đối tƣợng nghiên cứu - HĐH Ubuntu: Nhằm tăng cƣờng tính bảo mật cho hệ thống - Các hình thức cơng phổ biến Hacker vào hệ thống mạng nội - Phần mềm mã nguồn mở Snort - Cấu trúc tập lệnh Rules 1.5 Dự kiến kết nghiên cứu - Hồn thiện việc tìm hiểu kỹ thuật xâm nhập bất hợp pháp vào mạng nội - Xây dựng thành công hệ thống phát xâm nhập mạng nội dựa phần mềm Snort - Xây dựng số tập lệnh Rules có khả phát kiểu cơng truy nhập bất hợp pháp vào mạng nội - Ứng dụng hệ thống nhiều môi trƣờng khác CHƢƠNG NỘI DUNG NGHIÊN CỨU 2.1 Tổng quan đề tài 2.1.1 Khái quát tình hình Internet Ngày nay, Internet phát triển mạnh mẽ đóng vai trò quan trọng đời sống ngƣời Mạng Internet mang lại nhiều tiện ích hữu dụng cho ngƣời sử dụng, phỗ thông nhƣ hệ thống thƣ điện tử, tán gẫu trực tuyến, cơng cụ tìm kiếm, dịch vụ thƣơng mại dịch vụ y tế giáo dục nhƣ chữa bệnh từ xa tổ chức lớp học trực tuyến… Chúng cung cấp khối lƣợng thông tin dịch vụ khổng lồ Internet Trong năm gần đây, phát triển điện toán đám mây, điện toán di động, mạng xã hội,… làm cho mạng Internet thiếu đời sống ngƣời Ngoài lợi ích mà Internet mạng lại cho ngƣời hiểm họa từ Internet mang đến khơng Nhiều ngƣời dựa lỗ hỗng bảo mật Internet để xâm nhập, chiếm dụng thông tin phá hoại hệ thống máy tính khác Những ngƣời nhƣ thƣờng đƣợc gọi với tên “hacker” Với định nghĩa trƣớc đây, Hacker ám ngƣời tài giỏi Ngƣời có khả chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị bảo mật Những ngƣời đƣợc mệnh danh Hacker ngƣời hiểu rõ hoạt động hệ thống máy tính, mạng máy tính dùng kiến thức thân để làm thay đổi, chỉnh sửa Nhƣng dần dần, ngƣời nghe tới Hacker thƣờng liên tƣởng tới kẻ có mục đích phá hoại cơng hệ thống mạng để ăn cắp thông tin Symantec nhận định: “Trƣớc đây, kẻ công thƣờng phải tự tạo dựng cơng cụ từ đầu Quy trình phức tạp khiến cho cơng bó hẹp phạm vi kẻ tội phạm mạng có kỹ cao Tuy nhiên, công cụ công ngày lại dễ sử dụng, chí chúng giúp kẻ tập tành vào nghề tự cơng đƣợc mục tiêu Do vậy, chúng tơi cho có nhiều hoạt động tội phạm lĩnh vực này, nhiều khả ngƣời dùng trung bình trở thành nạn nhân” Theo thống kê: “Các doanh nghiệp Mỹ năm thiệt hại hàng tỷ đơ-la tội phạm mạng.”, “bộ phận quản trị hệ thống ngân hàng VietinBank cho biết ngày có 13.300 virus, gần 40 spyware/grayware khoảng 67.000 thƣ rác đƣợc phát toàn hệ thống nhà băng này”, “Facebook Twitter đồng loạt bị cơng DDoS”, “Hàng trăm nghìn trang web bị cơng”… 2.1.2 Khái qt tình hình an ninh mạng Việt Nam Trong năm 2012, công, phát tán phần mềm gián điệp (spyware) vào quan, doanh nghiệp hình thái giới tội phạm mạng mang tính chất quốc gia Thế giới năm qua bị rúng động hoành hành Flame Duqu, virus đánh cắp thông tin mật hệ thống điện tốn khu vực Trung Đơng Các chuyên gia Công ty Bkav nhận định, vụ việc tƣơng tự bắt đầu diễn Việt Nam Hoạt động gián điệp mạng thông qua phát tán virus trở thành ngành "công nghiệp" năm 2013 Đa phần ngƣời sử dụng ngộ nhận file văn (Word, Excel, PowerPoint) loại file an tồn, khơng có virus Khơng đơn giản để thay đổi quan điểm tƣơng lai gần điều kiện "lý tƣởng" để giới tội phạm phát triển mạng lƣới gián điệp 2.2 Các kiểu công 2.2.1 Tấn công từ chối dịch vụ (Denial of Service Attack) Cho dù đa dạng kích cỡ hình dạng, từ subtle malformed packet đến full-blown packet storm, Denial of Service (DoS) attack có mục đích chung đóng băng hay chặn đứng tài nguyên hệ thống đích Cuối cùng, mục tiêu trở nên khơng thể tiếp cận trả lời DoS công vào mục tiêu bao gồm dạng mạng, hệ thống ứng dụng - Network flooding bao gồm SYN flood, Ping flood hay multi echo request… - Phá hoại hệ thống, thiết bị bao gồm Ping of Death, Teardrop, Bonk, LAND, kiểu công nhằm lợi dụng lỗ hổng hệ điều hành nhằm phá hoại, gây tải hệ thống Sự kiện xảy cách gửi gói tin có định dạng khác thƣờng tới hệ thống thiết bị, chúng đƣợc tạo công cụ công đƣợc lập trình trƣớc - Phá hoại, gây tải ứng dụng bao gồm kỹ thuật phá hoại gây tải hệ thống cách lợi cụng điểm yếu ứng dụng, sở liệu, email, trang web… Ví dụ: email dài hay số lƣợng lớn email, hay số lƣợng lớn yêu cầu tới trang web gây tải cho server ứng dụng Giải pháp IDS: Một firewall dạng proxy hiệu để ngăn chặn gói tin khơng mong muốn từ bên ngồi, nhiên Network IDS phát đƣợc cơng dạng gói tin 2.2.2 Qt thăm dị (Scanning and Probe): Bộ qt thăm dị tự động tìm kiếm hệ thống mạng để xác định điểm yếu Tuy cơng cụ đƣợc thiết kế cho mục đích phân tích để phịng ngừa, nhƣng chúng đƣợc sử dụng để gây hại cho hệ thống Các công cụ quét thăm dò bao gồm SATAN, ISS Internet Scanner, NETA CyberCop, Asmodeus, AXENT NetRecon Việc thăm dị đƣợc thực cách ping đến hệ thống nhƣ kiểm tra cổng TCP UDP để phát ứng dụng có lỗi đƣợc biết đến Vì cơng cụ cơng cụ đắc lực cho mục đích xâm nhập Giải pháp IDS: Network-based IDS phát hành động nguy hiểm trƣớc chúng xảy Yếu tố “time-to-response” quan trọng trƣờng hợp để chống kiểu cơng nhƣ trƣớc có thiệt hại Host-based IDS có tác dụng kiểu cơng này, nhƣng không hiệu giải pháp dựa mạng Hình 2.1: Chính sách bảo mật theo chiều sâu 2.2.3 Tấn cơng vào mật mã (Password attack) Có phƣơng thức tiếp cận kiểu công Passwork attack Kiểu dễ nhận thấy ăn trộm mật mã, mang lại quyền hành tính linh động cao cho kẻ cơng truy nhập tới thơng tin thành phần mạng Đốn hay bẻ khóa mật mã phƣơng thức tiếp cận đƣợc gọi brute force cách thử nhiều mật mã để mong tìm đƣợc mật mã Với bẻ khóa, kẻ công cần truy nhập tới mật mã đƣợc mã hóa, hay file chứa mật mã mã hóa, kẻ cơng sử dụng chƣơng trình đốn nhiều mã với thuật tốn mã hóa sử dụng đƣợc để xác định mã Với tốc độ máy tính nay, việc bẻ khóa hiệu trƣờng hợp mật mã từ có nghĩa (trong từ điển), mã nhỏ ký tự, tên thơng dụng phép hốn vị Hiện nay, Internet cung cấp nhiều chƣơng trình “password hackerware” tải sử dụng dễ dàng Các công cụ đƣợc kỹ sƣ sử dụng với mục đích tốt nhƣ tìm lại mật mã, hay tìm kiếm thơng tin cần thiết cho q trình điều tra tội phạm… - Ta có ví dụ trộm mật mã nhƣ nghe trộm mật mã gửi mạng (LOPHT2.0), gửi thƣ, chƣơng trình có kèm keylogger, trojan cho ngƣời quản trị; ngồi khơng thể khơng kể tới phƣơng thức công vào yếu tố ngƣời nhƣ nhìn trộm, dùng vũ lực ép buộc… - Dự đốn bẻ khóa ví dụ nhƣ: đốn từ tên, thông tin cá nhân, từ từ thơng dụng (có thể dùng biết username mà khơng biết mật mã), sử dụng tài khoản khách chiếm quyền quản trị; phƣơng thức công nhƣ brute force, đốn mật mã mã hóa từ từ từ điển, ta có số cơng cụ nhƣ LOPHT Crack, pwldump… Giải pháp IDS: Một Network-based IDS phát ngăn chặn cố gắng đốn mã (có thể ghi nhận sau số lần thử khơng thành cơng), nhƣng khơng có hiệu việc phát truy nhập trái phép tới file mã hóa chứa mật mã hay chạy chƣơng trình bẻ khóa Trong Host-based IDS lại có hiệu việc phát việc đoán mật mã nhƣ phát truy nhập trái phép tới file chứa mật mã 2.2.4 Chiếm đặc quyền (Privilege-grabbing) Khi kẻ công xâm nhập đƣợc vào hệ thống, chúng cố chiếm quyền truy nhập Khi thành công, chúng chiếm đƣợc hệ thống Trong hệ điều hành UNIX, điều nghĩa trở thành “root”, Windows NT “Administrator”, NetWare “Supervisor” Các câu lệnh mã thực cho kỹ thuật kiếm đƣợc Internet, ví dụ nhƣ khai thác lỗi tràn đệm hệ điều hành hay phần mềm ứng dụng để ghi đè segment vào nhớ Khi chiến thuật đƣợc sử dụng với chƣơng trình hệ điều hành đặc quyền, thƣờng gây lỗi hỏng core, dẫn đến kẻ cơng có quyền truy cập “superuser” Dƣới số kỹ thuật thƣờng dùng cho việc chiếm đặc quyền: - Đoán hay bẻ khóa root hay administrator - Gây tràn đệm - Khai thác Windows NT registry - Truy nhập khai thác console đặc quyền - Thăm dò file, scrip hay lỗi hệ điều hành ứng dụng Giải pháp IDS: Cả Network Host-based IDS xác định việc thay đổi đặc quyền trái phép lập tức, cấp phần mềm, việc xảy thiết bị chủ Do Host-based IDS tìm kiếm đƣợc ngƣời dùng 10

Ngày đăng: 02/08/2023, 22:24

Tài liệu cùng người dùng

Tài liệu liên quan