Đây là một phương pháp hỗ trợ rất tốt trong việc chống lại những truy cập bất hợp pháp tới các thông tin được truyền đi trên mạng, áp dụng mã hóa sẽ khiến cho nội dung thông tin được tru
Trang 1
TRUONG DAI HOC SAO DO KHOA CONG NGHE THONG TIN
SAODo UNIVERSITY
BAO CAO HOC PHAN
AN TOAN VA AN NINH MANG
Giảng viên hướng dẫn: Nguyễn Phúc Hâu
Hải Dương, năm aŨaa
Trang 2
ID.4'10601.:'Gdad 6
1.1 Các yêu cầu đối với mã hóa 5 ST 211211112111 1171 1221k trea 6
1.a Phân loại mã hóa Q02 21201121 1121111211151 110111121112 011 18111111 àu 7 1.4 Tại sao cần phải mã hóa ? - 0Q 002001112 20111 122211552 1111 2 1111k rrườy 7 ạ.Mã hóa công khai - 0 02201020 11120111211 12111111111 111 11111 11111911 411k xxx nhai 8 ạ.l Tại sao mã hóa công khai ra đời - 2 20 2221222111 23211 11512112 se 8 ạ.q Vấn đề trao đối khóa giữa người gửi và người nhận - 8 ạ.ả.Tính bí mật của khóa - 2L 2 220122011 1211121 112111121115 111 18111 8111k 8 ạ.4 Nguyên tắc cấu tạo của hệ mã hóa công khai 55 2122111121212 ceg 8 ạ.ã Các đặc điểm của hệ mã hóa công khai 52 S12 1711111 1171111 712tr ee 9 ạ.6 Phân biệt mã hóa công khai với mã hóa đối xứng 22 2s E25 222 9 a.é Ứng dụng của hệ mã hóa công khai Mã hóa Email hoặc xác thực người gửi Email (OpenPGP or 5/MIME) L0 0 1220112111121 115211121111 011 11811181 11H Hà 10
CHUONG II HE DIEU HÀNH VÀ HỆ ĐIÊU HÀNH MÃ NGUÒN MỞ 10
2.1.Ưu nhược điểm của hệ điều hành mã nguồn mmở 2: scESEEEE*Ex£Ez 2z zz II
ạ.1.1.Ưu điểm 22 n1 E1 EE1 1221121211211 121111 n1 tru Ul
ä.ã Khai thác lỗ héng Zero-day GZero day attack) 0 00.00c cece ceeeteeees 3.6 Tan cong mang tir bén trong nGi DO cece ccc ecceceesesseeseestsseeseseeeeseees ả.e Tân công gian tiep
Trang 3
ä.ú Tấn công theo tệp đính kèm 2 S3 E111 11 711271211211 2211111 greg 22 ä.9 Tấn công ân danh 5 S11 211 11211111211 111112112121 111121 ru 22 ä.10 Tấn công vào con người - ST TT 21221121 11212121 1n tgrag 23 3.1.1.Giải pháp chung phòng chống tắn công mạng 2 2S SE 11152111122 xe2 23 3.1.2.Các giải pháp hạn chế tắn công mạng 5 SE E1 1E1211117111 1112111 1xxeg 24
CHUONG IV KIEM THU CAC PHƯƠNG ÁN TnN CÔNG - 5< aa
4.1 Tấn công kiểm xoát trình duyệt sử dụng BeEEF Framework -.-: 25 Tổng ¡1 2 25 4.1.1.Các bước tấn công dùng BeFEF framwork 2 2c c2csessằ2 26
4.1.ả.Giả mạo giao diện đăng nhập facebook - 5 2-5 222cc sseẰ2 31
4.1.4.Tấn công kiểu Phishing 2 ST E21 12121112112 re 32
4.1.ã.Giả mạo thông báo mắt kết nối để lấy pass wiff nen 34 4.1.6.Gia mao khung đăng nhập window - nành ằ 35 4.2.Cách phòng chống Cross-site scripting khai thác Xss 55-55 ccc22cc2 36
37901.900.507 ae
Trang 4
DANH MỤC HÌNH ẢNH
Hình 2 Tấn công Malwarce +51 2111111 1211112112111111121 111 212111 an 13 Hình 3 Tấn công mạng với hình thức Phishing 252 S9S2 8E £EE£E22E2E2EcE c2 14 Hình 4 Tấn công từ chối dịch vụ (Dos và Ddo®S) cà L1 1 2H n1 15 Hình 5 Tấn cồn trung gian (Man-in-the-middle attack) 2-5 22 SE S2222222xcxe2 L7 Hình 6 Khai thác lỗ hổng Zero-day (Zero day attacK) 5s c se ST 122121 ra 19
Hình 7 Mô hình mô ta tấn cồng dùng BeEE 5-5 S1 1E1E11111111121121211 11c crg 24
Hình § Cách khởi động BeEF trên Kali linux - c2 2222221221 1322 2 222Ex22zxe2 25 Hình 9 Màn hình khởi động của BeEEF sau khi khởi động - 555 5: 26 Hinh 10 UI đăng nhập BeEF trên trang Web 0 1201211221122 2e 26 Hình 1I File confgure.vaml đề thay đôi thông tin login -s- 55c ScccczEzzzzcx2 27 Hình 12 Màn hình UI BeEEF sau khi đăng nhập trên trang web 28 Hình 13 Các thư mục chức năng của BeEF L1 2.11222011111132 1111511112, 28 Hình 14 File tạo trang web giả 00 12011211 1121115211 12111121112 211 181118111 Hà 29 Hình 15 Trang web giả để tắn công trình duyệt 52 S2 S211 2 22.18 29 Hình 16 Giao điện facebook giả lẫy thông tín 5 1 2 1E 111111121121211 1 1c cree 30 Hình 17 Thông tin nạn nhân nhập - 2L 22 2221122211221 1123 1115111551115 11 11s s2 30 Hình 18 Chọn kiểu tấn công Phishing trên dịch vụ 2 5 22 2222222222222 s+2 31 Hinh 19 Giao diện lừa đảo đăng nhập g1ả mạo gmail của google 31 Hình 20 Thông tin từ máy chủ nạn nhân thu thập được - 55555225 s5552 32 Hình 21 Chọn tạo thông báo giả trên BeEE - c2 2201111221111 15211 1115511111 se 32 Hinh 22 Nạn nhân nhập mật khẩu vào khung thông báo - ¿52c 2212 c2ccss+2 33
Hình 23 Nạn nhân nhập tài khoản mật khâu vào khung thông báo - -5¿ 34 Hình 24 Hiến thị tài khoản mật khẩu trên BeEF 2- 2222222 2222222222 34
Trang 5
LỜI NÓI ĐẦU
An ninh mạng là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm Khi Internet ra đời và phát triển, nhu cầu trao đối thông tin trở nên cần thiết Mục đích của việc kết nỗi mạng là để mọi nguoi c6 thé str dung chung tai nguyên mạng từ những vị trí địa lý khác nhau Vì thế mà các tài nguyên để dàng bị phân tán, hiển nhiên một điều là chúng ta đễ bị xâm phạm, gây mắt đữ liệu cũng như các thông tin có giá trị Kết nối cảng rộng thì càng dễ bị tấn công, đó là một quy luật tất yếu Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện và như thế an ninh mạng ra đời
Bảo mật an ninh mạng được đặt lên hàng đầu với bất kỳ công ty nào có hệ thống mạng dù lớn hay nhỏ Hiện nay, các hacker trong và ngoài ngoài nước luôn tìm cách tấn công và xâm nhập hệ thống đề lây các thông tin nội bộ Những thông tin nhạy cảm thường ảnh hưởng tới sự sống còn của công ty Chính vì vậy, các nhà quản trị mạng luôn cô gắng bảo vệ hệ thông của mình tốt nhất có thê và hoàn thiện lỗ hông hệ thống Với yêu cầu cấp thiết như vậy, em chọn đề tài “Nghiên cứu và tìm hiểu an toàn
an ninh mạng” làm đồ án môn An toàn và an ninh mạng
Do kiến thức và kính nghiệm của bản thân còn hạn chế nên việc thực hiện sẽ không thê tránh khỏi những thiếu sót Rất mong được sự đóng góp ý kiến của quý thầy
cô trong bộ môn cung toan thê các bạn đề đê tài được hoàn thiện hơn
Cuối cùng, em xin chân thành cảm ơn thầy Nguyễn Phúc Hậu - Giảng viên học phan An toàn và An ninh mạng đã hướng dẫn em, giúp đỡ em hoàn thành đề tài này
Hai Duong, Nedy thang nam 2022
SINH VIEN THUC HIEN
Ha Quang Truong
Trang 6
CHUONG I TIM HIEU CHUNG VE MÃ HÓA
Chăng hạn tôi có một thuật toán rất đơn giản mã hóa thông điệp cần gửi đi như sau
Bước I : Thay thế toàn bộ chữ cái “e” thành chữ số “3”
Bước 2 : Thay thế toàn bộ chữ cái “a” thành chữ số “4”
Bước 3 : Đảo ngược thông điệp
Trên đây chỉ là một ví đụ rất đơn giản mô phỏng cách thức làm việc của mã hóa (Cryptography ) Trong thực tế đây là một quá trình cực kì phức tạp và rất khó đề diễn
tả
1.1 Các yêu cầu đối với mã hóa
Confidentiality 6Tinh bi mat) ; Dam bảo cho dữ liệu được truyền đi một cách
an toàn và không thể bị lộ thông tin nếu như có ai đó có tình muốn có được nội dung của dữ liệu gốc ban đầu Chỉ những người được chỉ định mới có khả năng đọc được nội dung thông tin ban đầu
Authenticafdion ớTính xác thực) : Giúp cho người nhận dữ liệu xác định được chắn chắn dữ liệu mà họ nhận là đữ liệu sốc ban đầu.Kẻ giả mạo không thể có khả
Trang 7
nang dé gia dạng như là một người khác hay nói cách khác là không thể mạo danh đề gửi dữ liệu Người nhận có khả năng kiêm tra nguồn gốc thông tin mà họ nhận được Integrity ớTính toàn vẹn): Giúp cho người nhận dữ liệu kiếm tra được rằng dữ liệu không bị thay đổi trong quá trình truyền đi Kẻ giả mạo không thể có khả năng thay thé di liệu ban đầu bằng đữ liệu giả mạo
Non-repudation ớTính không thể chối bỏ): Người gửi hay người nhận không thê chối bỏ sau khi đã gửi hoặc nhận thông tin
1.a Phân loại mã hóa
Phân loại theo các phương pháp:
~ Mã hóa cô điển (Classical cryptography)
- Mã hóa đối xứng (Symmetric cryptosraphy)
— Mã hóa bắt đôi xứng (Asymmetric cryptography)
— Hàm băm một chiều (Hash function)
Phân lọai theo số lượng khóa:
— Mã hóa khóa bí mật (Private-key Cryptography)
— Mã hóa khóa công khai (Public-key Cryptography
1.ả Tại sao cần phải mã hóa ?
Ngày nay, khi mạng Internet đã kết nối các máy tính ở khắp nơi trên thế giới lại
với nhau, thì vấn đề bảo vệ máy tính khỏi sự thâm nhập phá hoại từ bên ngoài là một
điều cần thiết Thông qua mạng Internet, các hacker có thể truy cập vào các máy tính trong một tổ chức (dùng telnet chăng hạn), lấy trộm các dữ liệu quan trọng như mật khâu, thẻ tín đụng, tải liệu Hoặc đơn giản chỉ là phá hoại, gây trục trặc hệ thống mà
tô chức đó phải tốn nhiều chí phí để khôi phục lại tình trạng hoạt động bình thường Đây là một phương pháp hỗ trợ rất tốt trong việc chống lại những truy cập bất hợp pháp tới các thông tin được truyền đi trên mạng, áp dụng mã hóa sẽ khiến cho nội dung thông tin được truyền đi dưới dạng không thê đọc được đối với bất kỳ ai cé tinh muốn lấy thông tin đó
Tất nhiên không phải ai cũng phải dùng mã hóa Nhu cầu về sử dụng mã hóa xuất hiện khi các bên giao tiếp muốn bảo vệ các tài liệu quan trọng hay truyền chúng một cách an toàn Các tài liệu quan trọng có thể là: tài liệu quân sự, tài chính, kinh doanh hoặc đơn giản là một thông tin nào đó mà mang tính riêng tư
Trang 8
Như các bạn cũng đã biết, Internet hình thành và ra đời từ yêu cầu của chính phủ
Mĩ nhằm phục vụ cho mục đích quân sự Khi chúng ta tham gia trao đổi thông tin, chat, gửi mail v v Internet là một môi trường không an toàn, đây rủi ro và nguy hiểm, không có gì đảm bảo rằng thông tin mà chúng ta truyền đi không bị đọc trộm trên đường truyền Từ đó mã hóa được áp dụng như một biện pháp nhằm giúp chúng ta tự bảo vệ chính mình cũng như những thông tin mà chúng ta gửi đi
ạ.Mã hóa công khai
ạ.1l Tại sao mã hóa công khai ra doi
Mã hóa đối xứng dù rằng đã phát triển từ cổ điển đến hiện đại, vẫn tôn tại hai điểm yếu sau:
ạ.a Vấn đề trao đổi khóa giữa người gửi và người nhận
Cần phải có một kênh an toàn để trao đổi khóa sao cho khóa phải được giữ bí mật chỉ có người gửi và người nhận biết Điều này tỏ ra không hợp lý khi mà ngày nay,
khối lượng thông tin luân chuyên trên khắp thế giới là rất lớn Việc thiết lập một kênh
an toàn như vậy sẽ tốn kém về mặt chỉ phí và chậm trễ về mặt thời gian
ạ.ả.Tính bí mật của khóa:
Không có cơ sở quy trách nhiệm nếu khóa bị tiết lộ Vào năm 1976 Whitfield Diffe và Martin Hellman đã tìm ra một phương pháp mã hóa khác mà có thể giải quyết được hai vấn đề trên, đó là mã hóa khóa công khai (public key cryptography) hay còn gọi là mã hóa công khai (asymetric cryptography) Đây có thê xem là một bước đột phá quan trọng nhất trong lĩnh vực mã hóa
ạ.4 Nguyên tắc cấu tạo của hệ mã hóa công khai
Mã hóa khóa công khai ra đời đã giải quyết được vấn đề mà mã hóa riêng thiếu xót Trong hệ thống mã hóa nảy thì mỗi một người sử dụng khi tham gia vào đều được cấp 2 khóa :
® Một khóa dùng cho việc mã hóa đữ liệu (Public key)
® Và một khóa dùng cho việc giải mã dữ liệu (Private key),
Trong đó Public key được đưa ra cho tất cả mọi người cùng biết, còn Private key phải được giữ kín một cách tuyệt đối Giả sử hai phía muốn truyền tin cho nhau thì quá trình truyền sử dụng mã hóa khóa công khai được thực hiện như sau :
- Sender yéu cau cung cấp hoặc tự tìm khoá công khai của Receiver trên một Server chịu trách nhiệm quản ly khoá công khai
Trang 9
- Sau đó hai phía thống nhất thuật toán dùng đề mã hóa dữ liệu, Sender sử dụng khóa công khai của Receiver cùng với thuật toán đã thống nhất đề mã hóa thông tin bí
mật
- Thông tin sau khi mã hóa được gửi tới Receiver, lúc này chính Sender cũng không thể nào giải mã được thông tin mà anh ta đã mã hóa (khác với mã hóa khóa riêng)
- Khi nhận được thông tin đã mã hóa, Receiver sẽ sử dụng khóa bí mật của mình
dé giải mã và lây ra thông tin ban đầu
Có nhiều phương pháp mã hóa thuộc loại mã hóa khóa công khai Đó là các phương pháp Knapsack, RSA, Elsaman, và phương pháp đường cong elliptic ECC Mỗi phương pháp có cách thức ứng dụng hàm một chiều khác nhau
ạ.ã Các đặc điểm của hệ mã hóa công khai
Thông thường, các kỹ thuật mật mã hóa khóa công khai đòi hỏi khối lượng tính toán nhiều hơn các kỹ thuật mã hóa khóa đối xứng nhưng những lợi điểm mà chúng mang lại khiến cho chúng được áp đụng trong nhiều ứng dụng Vậy là với sự ra đời của Mã hóa khóa công khai thì khóa được quản lý một cách linh hoạt và hiệu quả hơn Người sử dụng chỉ cần bảo vệ khóa Private key
Hệ thống này an toàn hơn nhiều so với mã hóa khóa riêng, người mã hóa không thể giải mã duoc đữ liệu đã mã hóa bằng khóa công khai của người khác Tuy nhiên nhược điểm của mã hóa khóa công khai nằm ở tốc độ thực hiện, nó chậm hơn mã hóa
khóa riêng cỡ ~1000 lần
ạ.6 Phân biệt mã hóa công khai với mã hóa đối xứng
Điều kiện cần của những giải thuật này là:
1 Khi một người nào đó có được một hay nhiều chuỗi bít được mã hóa, người đó cũng không có cách nào giải mã được mẫu tin ban đầu, trừ khi người đó biết được “ secret key ” dùng cho mã hóa
2 Secret key phải trao đôi một cách an toàn giữa hai party tham gia vào quá trình
mã hóa
Mã hóa bất đối xứng là những giải thuật mã hóa sử đụng 2 khóa : public key và private-key Hai khóa này có một mối liên hệ toán học với nhau Mã hóa bằng khóa nay thi chi co thé giải mã bằng khóa kia Có hai ứng dụng của loại mã hóa này : Mã hóa bất đối xứng và chữ ký điện tử ( digital signature )
Trang 10
Trong ứng đụng mã hóa bất đối xứng ( ví dụ giải thuật RSA )mỗi bên A, B sẽ có mot public key (PU) private key (PR) riéng minh A tao ra PUA va PRA.B tao ra PUB
va PRB PUA sẽ được A gửi cho B và khi B muốn truyền đữ liệu cho A thì B sẽ mã hóa bằng PUA A sẽ giải mã bằng PRA Ngược lại nếu A muốn truyền cho B thì A sẽ
mã hóa bằng PUB và B giải mã bằng PRB PRA và PRB không bao giờ được truyền đi
và chỉ được giữ riêng cho mỗi bên
Trong ứng dụng chữ ký điện tử thì A sẽ mã hóa mẫu tin băng PRA Bởi vì chỉ có
A là biết được PRA nên khi một party nào đó nhận được mẫu tin nay , party d6 co thé
biết được mẫu tin đó xuất phát từ A chứ không phải một ai khác Đương nhiên để giải
ma, party đó cần có PUA
a.é Ung dụng của hệ mã hóa công khai
Mã hóa Email hoặc xác thực người gửi Email (OpenPGP or S/MIME)
Mã hóa hoặc nhận thực văn bản (Các tiêu chuân Chữ ký XML *# hoặc mã hóa
XML * khi văn bản được thê hiện dưới dạng XML)
Xác thực người dùng ứng dụng (Đăng nhập bằng thẻ thông minh, nhận thực nguoi dung trong SSL)
Các giao thức truyền thông an toàn dùng kỹ thuật Bootstrapping (IKE, SSL): trao đổi khóa băng khóa bắt đối xứng, còn mã hóa bằng khóa đối xứng
CHUONG II HE DIEU HANH VA HE DIEU HANH MA NGUON MO
a Khai niém
Hệ điều hành (tiéng Anh: Operating System - OS) la phan mém hệ thống quản
lý phần cứng máy tính, phần mềm và cung cấp các dịch vụ chung cho các chương trình máy tính
Đối với các chức năng phần Cứng như đầu vào, đầu ra và cấp phát bộ nhớ, hệ điều hành đóng vai trò quan trọng giữa các chương trình và phần cứng máy tính,
! mặc dù mã ứng dụng thường được thực thi trực tiếp bởi phần cứng và thường thực hiện các lệnh hệ thống đến Chức năng hệ điều hành hoặc bị hệ điều hành làm gián đoạn Hệ điều hành được tìm thây trên nhiều thiết bị có máy tính — từ điện thoại di động và bảng điều khiến trò chơi điện tử đến máy chủ web và siêu máy tính, cung cấp một môi trường cho phép người sử dụng phát triển và thực hiện các ứng dụng của họ một cách đễ dàng
Trang 11
Hệ điều hành mã nguồn mở là gì?
Hệ điều hành mã nguồn mở là một thuật ngữ chung để chỉ một loại hệ điều hành chạy trên các thiết bị điện toán, cho phép người dùng xem và sửa đối toàn bộ mã nguồn của nó (cấu trúc bên trong) Hầu hết các hệ điều hành mã nguồn mở đều cho phép sử dụng miễn phí, đây là đặc điểm nôi bật nhất của hệ điều hành này
So với Windows, iOS, hệ điều hành mã nguồn mở chiếm thị phần nhỏ, còn khá
xa lạ với người dùng phổ thông, nhưng lại được giới sinh viên, nhà nghiên cứu và các chuyên ø1a chuyên ngành máy tính đặc biệt ưa chuộng
Mặc dù được cho là "mã nguồn mở", việc phát hành và sử dụng mã nguồn trên vấn phải tuân theo một loạt các quy tắc được xác định trước (ví dụ, giấy phép GNU
GPL)
Bên cạnh một số ngôn ngữ lập trình mở như PHP, Java, v.v., cũng có những ngôn ngữ "mở một phần" như NET Mặc dù ngôn ngữ thực sự là mã nguồn mở, nhưng người dùng phải trả tiền gián tiếp bằng cách mua hệ điều hành Windows chứ không
dùng được trên hệ điều hành MAC OS
Ngoài một số ngôn ngữ lập trình game engine mã nguồn mở, cũng có một số ngôn ngữ không thuộc phần mềm mã nguồn mở như Unity Nếu bạn tạo một trò chơi bằng mã nguồn này, bạn được sử dụng miễn phí, nhưng bạn không thể bán nó Bởi vì khi bạn bán chúng, bản quyền được báo cáo và khiêu nại bởi Store Link ngay lập tức, liên kết bị gỡ và trò chơi bị đóng hoàn toàn Đề thương mại hóa nó, bạn phải mua và
sử dụng giấy phép từ chủ sở hữu ngôn ngữ lập trình
ạ.1.Ưu nhược điểm của hệ điều hành mã nguồn mở
ạ.1.1.Ưu điểm
$ Tiết kiệm chỉ phí
Như đã nói ở trên, phần mềm mã nguồn mở là phần mềm hoàn toàn miễn phí Bạn có thế sử dụng nó cho mục đích thương mại mà không phải trả tiền bản quyền Người dùng không bị nhà cung cấp kiêm soát khi sử dụng phần mềm mã nguồn mở
Vì vậy bạn có thể tránh trường hợp một số chức năng, một số tập tin bị ân đi như các phần mềm mã nguồn mở độc quyền khác
Khi lập trình viên sử dụng phần mềm mã nguồn mở, họ cũng tránh được những rủi ro như mua phải phần mềm có bản quyền nhưng không được nhà cung cấp hỗ trợ sau khi hết thời hạn sử dụng Có một số lý do đề giải thích điều này Tuy nhiên, người dùng sẽ không thể sử dụng phần mềm nếu không nhận được sự hỗ trợ vì những lý do
Trang 12
chủ quan hay khách quan Ngoài ra, người dùng sẽ phải trả thêm tiền để tiếp tục sử dụng
`
s* Do bao mật cao
Như đã đề cập ở trên, không có lỗ hồng bảo mật nào trong mã nguồn mở Chỉ cần tưởng tượng rằng phần mềm mã nguồn mở từ lâu đã được phát triển bởi một cộng đồng lập trình viên, bao gồm nhiều lập trình viên tài năng trên khắp thế giới Sau đó,
họ liên tục kiểm tra, sửa đôi, thêm và bớt các tính năng
Trước khi người dùng thêm các tính năng mới vào phần mềm mã nguồn mở, hãy luôn đặt các yếu tô an toàn và kiêm tra chúng trước Nếu không, các tính năng này sẽ làm cho phần mềm kém an toàn hơn
`
%% Hệ thống mã nguồn hoạt động linh hoạt
Phải nói răng, khi tạo ứng dụng bằng mã nguồn mở, việc sửa lỗi nhanh hơn nhiều
so với phần mềm có bản quyên Nếu nhà phát triển tìm thấy lỗi trong quá trình hoàn
thiện, họ có thê sửa lỗi đó ngay lập tức Không giống như mã nguồn mở, khi bạn chỉnh
sửa trong phần mềm có bản quyền, bạn phải báo cáo với nhà cung cấp và chỉnh sửa nếu được phép
Ví dụ: nếu một lập trình viên muốn phát triển thêm các tính năng và mở rộng tiện ích của ứng dụng được tạo từ phần mềm mã nguồn mở, họ có thể điều chỉnh, thêm / bớt mã tùy chỉnh hoặc chờ phản hồi từ nhà cung cấp mà không cần xin phép Điều này chứng tỏ tính linh hoạt của phần mềm mã nguồn mở
s* Không giới han kha nang sang tao
Vì nó "mở" và miễn phí, nhiều lập trình viên đã sử đụng nó để tạo ra những phan mềm hữu ích Nó được coi là một sản phẩm giúp các nhà thiết kế và lập trình sáng tạo
và thử nghiệm các ý tưởng của họ
Phần mềm mã nguồn mở cũng giúp người dùng giảm bớt sự phụ thuộc vào các nhà cung cấp như mã nguồn có bản quyền
ạ.l.a.Nhược điểm
s* Kho khan khi st dung
Điều này không đúng với tất cả các phần mềm nguồn mở vì nhiều phần mềm
trong số chúng (chắng hạn như LibreOffice, Mozilla Firefox và hệ điều hành Android)
cực kỳ đễ sử dụng Tuy nhiên, một số ứng dụng mã nguồn mở có thê khó thiết lập và
Trang 13
sử dụng Điều này có thê ảnh hưởng đến năng suất và sẽ là rào cản lớn nhất khi bạn quyết định sử dụng các phần mềm này hay không
CHƯƠNG III PHƯƠNG PHÁP TnN CÔNG VÀ PHÒNG THỦ MẠNG
MÁY TrNH
ä.Các phương pháp tấn công mạng phố biến nhất hiện nay:
äả.1.Tấn công Malware — Tấn công bằng phần mềm độc hại
¢ Tấn công Malware: là một trong những hình thức tắn công qua mạng phố biến nhất hiện nay Malware bao gồm:
« Spyware (phần mềm gián điệp)
« Ransomware (mã độc tông tiền)
« Virus
« Worm (phần mềm độc hại lây lan với tốc độ nhanh)
Thông thường, Hacker sẽ tiến hành tấn công người dùng thông qua các lỗ hồng bảo mật Hoặc lừa người dùng Click vào một đường Link hoặc Email (Phishing) để cài phần mềm độc hại tự động vào máy tính Một khi được cài đặt thành công, Malware sẽ gây ra những hậu quả nghiêm trọng:
« Chặn các truy cập vào hệ thống mạng và đữ liệu quan trọng (Ransomware) + Cai đặt thêm phần mềm độc hại khác vào máy tính người đùng
Trang 14
Hình 2 Tấn công Malware Cách phòng chống Malware
« Sao lưu dữ liệu thường xuyên: Việc này sẽ giúp bạn không phải lo lắng khi đữ liệu bị phá hủy
« Thường xuyên cập nhật phần mềm: Các bản cập nhật của phần mềm (trình duyệt, hệ điều hành, phần mềm diệt Virus, .) SẼ vá lỗi bảo mật còn tổn tại trên phiên bản cũ, đảm bảo an toàn thông tin cho người dùng
« Cần thận với các Link hoặc Eile lạ: Đây là phương thức lừa đảo khá phô biến của Hacker Chúng sẽ gửi Email hoặc nhắn tin qua Facebook, đính kèm Link Download và nói rằng đó là File quan trọng hoặc chứa nội đung hấp dẫn Khi tải vẻ, các File này thường nằm 6 dang docx, xlxs, pptx hay pdỆ, nhưng thực chất là File exe (chương trình có thế chạy được) Ngay lúc người dùng Click mở File, mã độc sẽ lập tức bắt đầu hoạt động
Trang 15
ả.a Tấn công mạng với hình thức Phishing
_ lll
Hình 3 Tấn công mạng với hình thức Phishing
Tan céng Phishing (hay tan céng gia mao) là hình thức tấn công mạng phô biến
khi kẻ tấn công làm giả website của một đơn vị uy tín để lừa đảo người dùng nhập
thông tin VD: vietconbank.com.vn thay vì vietcombankcom.vn, giao diện thường
giống tới 99% so với bản gốc Với hình thức này, kẻ tấn công sẽ gửi một email hoặc
tin nhắn để người dùng click vào, sao đó chúng sẽ điều hướng người dùng sang
Trang 16
website giả mạo chứa mã độc Vô tình, khi bạn đăng nhập thông tin tài khoản vào web giả mạo đó, bạn đã bị mất tài khoản
Cách Phòng chống tấn công Phishing:
« Kiểm tra kỹ các email, tin nhắn, đường link website trước khi thực hiện nhập thông tin
e Cài đặt các phần mềm cảnh báo, quét mã độc cho website
« Cảnh giác với những website sử dụng HTTP (kém an toàn) thay vì HTTPS (an toàn hơn)
ä.ả.Tấn công từ chối dịch vụ ớDos va DdoS)
DoS ớDenial of Service) là “đánh sập tạm thời” một hệ thống, máy chủ hoặc mạng nội bộ Đề thực hiện được điều này, các Hacker thường tạo ra một lượng Traffic/Request không 166 cùng một thời điểm, khiến cho hệ thống bị quá tải Theo
đó, người dùng sẽ không thể truy cập vào dịch vụ trong khoảng thời gian mà cuộc tấn cong DoS diễn ra
a ==
Hình 4 Tấn công từ chối dịch vụ (Dos và DdoS)
DoS§ và DDo§ là hai hình thức tắn công từ chỗi dịch vụ
Trang 17
Một hình thức biến thể của DoS là DDoS ớDistributed Denial of Service): Tin tặc sử dụng một mạng lưới các máy tính (Botnet) để tắn công người đùng.vấn đề ở đây
là chính các máy tính thuộc mạng lưới Botnet sẽ không biết bản thân đang bị lợi dụng trở thành công cụ tấn công
Một số hình thức tấn công DDoS
Tấn công gây nghẽn mạng (UDP Flood va Ping Flood)
- Mục tiêu: Gây quá tải hệ thống mạng băng lượng truy cập lớn đến từ nhiều nguồn đề chặn các truy cập thực của người dùng
« Phương thức: Gây nghẽn đối tượng bằng các gói UDP và ICMP,
Tan cong SYN flood (TCP)
« Mục tiêu: Gây cạn tài nguyên máy chủ, ngăn chặn việc nhận các yêu cầu kết nối mới
« Phương thức: Lợi đụng quá trình “bắt tay” 3 chặng TCP, gửi đi yêu cầu SYN
đến máy chủ và được phản hồi bằng một gói SYN-ACK Nhưng không gửi lại gói
ACK, điều này khiến cho tài nguyên máy chủ bị sử dụng hết vào việc đợi gói ACK gửi
x
về
Tấn công khuếch đại DNS
« Mục tiêu: Làm quá tải hệ thống băng phản hồi từ các bộ giải mã DNS
« Phương thức: Mạo danh địa chỉ IP của máy bị tân công đề gửi yêu cầu nhiều bộ
giải mã DNS Các bộ giải mã hồi đáp về IP của máy có kích thước gói đữ liệu có thể
lớn hơn kích thước của yêu cầu tới 50 lần
Cách phòng chỗng tấn công DDoS
« Theo dõi lưu lượng truy cập của bạn: Với cách này, bạn có thể phát hiện được các vụ tấn công DDoS nhỏ mà tin tặc vẫn thường dùng đề Test năng lực của mạng lưới trước khi tấn công thật sự
« Nếu bạn có thể xác định được địa chỉ của các máy tính thực hiện tấn công: có thể tạo một ACL (danh sách quản lý truy cập) trong tường lửa đề thực hiện chặn các IP nảy
Trang 18
ä.4.Tấn cốn trung gian ớMan-in-the-middle attack)
Tấn công trung gian ớMitM), còn gọi là tắn công nghe lén, xảy ra khi kẻ tấn công xâm nhập vào một giao dịch/sự giao tiếp giữa 2 đối tượng Một khi đã chen vào thành công, chúng có thể đánh cắp đữ liệu trong giao dịch đó
Hinh 5 Tan con trung gian (Man-in-the-middle attack)
Tấn công trung gian còn gọi là tắn công nghe lén
Các hình thức tắn công trung gian
« Snifũing: Smiffing hoặc Packet Smffing là kỹ thuật được sử dụng để nắm bắt các gói đữ liệu vào và ra của hệ thống Packet Sniffing cũng tương tự với việc nghe trộm trong điện thoại Sniffling được xem là hợp pháp nếu được sử dụng đúng cách Doanh nghiệp có thê thực hiện để tăng cường bảo mật
« Packet Injection: Kẻ tấn công sẽ đưa các gói đữ liệu độc hại vào với đữ liệu thông thường Bằng cách này, người dùng thậm chí không nhận thấy tệp/phần mềm độc hại bởi chúng đến như một phần của luồng truyền thông hợp pháp Những tập tin này rất phô biến trong các cuộc tấn công trung gian cũng như các cuộc tấn công từ chối dịch vụ
« Gỡ rối phiên: Bạn đã từng gặp thông báo “Phiên hoạt động đã hết hạn” chưa? Nếu đã từng thực hiện thanh toán trực tuyến hoặc điền vào biểu mẫu hắn bạn sẽ biết thuật ngữ này Khoản thời gian từ lúc bạn đăng nhập vào tài khoản ngân hàng của bạn đến khi đăng xuất khỏi tài khoản đó được gọi là một phiên Các phiên này là mục tiêu của tin tặc Bởi chúng có khả năng chứa thông tin kín đáo Trong hầu hết các trường hợp, một Hacker thiết lập sự hiện diện cua minh trong phiên Và cudi cung nam quyén kiêm soát nó Các cuộc tấn công này có thể được thực thí theo nhiều cách khác nhau
WEB APPLICATION