Theo bộ quốc phòng Mỹ, các lỗ hổng bảo mật một hệ thống được chia như sau: Lỗ hồng loại A: Các lỗ hồng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thông bát hợp pháp.. Khi
Trang 1
TRUONG DAI HOC SAO DO
KHOA CONG NGHE THONG TIN
SAODo UNIVERSITY ú
BAO CAO HOC PHAN
AN TOAN VA AN NINH MANG
Giảng viên hướng dẫn: Nguyễn Phúc Hậu
Hải Dương, năm aŨaa
U
Trang 3PHAN 1 TONG QUAN VE AN NINH MANG
1.1 Giới thiệu về an ninh mạng
An ninh mạng là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm Một khi internet ra đời và phát triển, nhu cầu trao đối thông tin trở nên cần thiết Mục đích của việc kết nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên mạng từ những vị trí địa lý khác nhau Chính vì vậy mà các tài nguyên dễ dàng bị phân tán, hiển nhiên một điều là chúng ta đễ bị xâm phạm, gây mất mát đữ liệu cũng như các thông tin có giá trị Kết nối càng rộng thì càng để bị tấn công, đó là một quy luật tất yêu Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện và như thế an ninh mạng ra đời
Vi du: User A g61 mét tap tin cho User B trong pham vi la nude Viét Nam thi nó khác xa so với việc User A gởi tập tin cho User C ở Mỹ Ở trường hợp đầu thì đữ liệu
có thể mất mát với phạm vi nhỏ là trong nước nhưng trường hợp sau thì việc mất mát
dữ liệu với phạm vi rất rộng là cả thế ĐIỚI
Theo thống kê của tổ chức IC 3 thì số tội phạm internet ngày càng gia tăng nhanh chóng chỉ trong vòng 8 năm từ năm 2001 đến năm 2009 số lượng tội phạm đã tăng gần gấp 20 lần và dự đoán trong tương lai con số này con tăng lên nhiêu
Internet Crime Complaint Center (1C3)
336,655
275,284 231,493
207,449 207492
124,515
2006 2007 2008 2009
Hinh 1.1: Thong kê tội phạm Internet của tổ chức IC3
Như vậy, số lượng tội phạm tăng sẽ dẫn đến tình trạng các cuộc tấn công tăng đến chóng mặt Điều này cũng dễ hiểu, vì một thực thế luôn tổn tại hai mặt đối lập nhau Sự phát triển mạnh mẽ của công nghệ thông tin và kỹ thuật sẽ là miếng mỗi béo
bở của các Hacker bùng phát mạnh mẽ
Tom lại, Internet là một nơi không an toàn Mà không chỉ là Internet các loại mạng khác, như mạng LAN, đến một hệ thống máy tính cũng có thế bị xâm phạm
2
Trang 4Thậm chí, mạng điện thoại, mạng di động cũng không nằm ngoài cuộc Vì vậy chúng
ta nói rằng, phạm vi của bảo mật rất lớn, nói không còn gói gọn trong một máy tính một cơ quan mà là toàn cầu
1.a Kẻ tắn công l0 ai
Kẻ tấn công người ta thường gọi là Hacker Là những kẻ tấn công vào hệ thống mạng với nhiều mục đích khác nhau Trước đây Hacker được chia làm 2 loại nhưng hiện nay thì được chia thành 3 loại:
Hacker ma den: Day là tên trộm chính hiệu, với những Hacker có kinh nphiệm thì đặc biệt nguy hiểm đối với hệ thống mạng Mục tiêu của chúng là đột nhập vào hệ thống mạng của đối tượng đề lấy cấp thông tin, nhằm mục đích bất chính Hacker mũ đen là những tội phạm thật sự cần sự trừng trị của pháp luật
Hacker mũ trắng: Họ là những nhà bảo mật và bảo vệ hệ thống Họ cũng xâm nhập vào hệ thống, mục đích là tìm ra những kẽ hở, những lỗ hồng chết người và sau
đó tìm cách vá lại chúng Tất nhiên, hacker mũ trắng cũng có khả năng xâm nhập và cũng có thê trở thành hacker mũ đen
Hacker mũ xám: Loại này được sự kết hợp giữa hai loại trên Thông thường họ
là những người còn trẻ, muốn thê hiện mình Trong một thời điểm, họ đột nhập vào hệ thống đề phá phách Nhưng trong thời điểm khác họ có thê gửi đến nhà quản trị những thông tin về lỗ hồng bảo mật và đề xuất cách vá lỗi
1.4 Lé héng bao mat
Các lỗ hông bảo mật trên một hệ thông là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyên đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống Các lỗ hồng cũng có thế xuất hiện ngay trong hạ tầng mạng hoặc năm ngay trên các dịch vụ cung cập như Sendmail, Web, Ftp, Ngoai ra cac 16 hông còn tồn tại ngay chính các hệ điều hành như: Windows XP, 7, Linux hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như: Office, trỉnh duyệt Theo bộ quốc phòng Mỹ, các lỗ hổng bảo mật một hệ thống được chia như sau:
Lỗ hồng loại A: Các lỗ hồng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thông bát hợp pháp Lỗ hồng này rất nguy hiểm, có thê phá hủy toàn bộ
hệ thống
Lỗ hồng loại B: Các lỗ hông này cho phép người sử dụng thêm các quyền trên
hệ thông mà không cần thực hiện kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình Những lỗ héng nảy thường có trong các ứng dụng trên hệ thống, có thế dẫn đến mất hoặc lộ thông tin đữ liệu
Trang 7- Mac du duge cho 1a “ma nguén mo", việc phát hành và sử dụng mã nguồn trên vấn phải tuân theo một loạt các quy tắc được xác định trước (ví dụ, giấy phép
chứ không dùng được trên hệ điều hành MAC OS
- - Ngoài một số ngôn ngữ lập trình game engine mã nguồn mở, cũng có một số ngôn ngữ không thuộc phần mềm mã nguồn mở như Unity Nếu bạn tạo một trò chơi bằng mã nguồn này, bạn được sử dụng miễn phí, nhưng bạn không thế bán
nó Bởi vì khi bạn bán chúng, bản quyền được báo cáo và khiếu nại bởi Store Link ngay lập tức, liên kết bị gỡ và trò chơi bị đóng hoàn toàn Đề thương mại hóa nó, bạn phải mua và sử dụng giấy phép từ chủ sở hữu ngôn ngữ lập trình
Trang 8Hinh 1.2: Hé diéu hanh ma nguon mở chỉ một loại hệ điều hành chạy trên các thiết
bị điện toản
2.2 Ưu nhược điêm của hệ điêu hành mã nguôn mở
Uu diém
Tiết kiệm chi phi
Như đã nói ở trên, phần mềm mã nguồn mở là phần mềm hoàn toàn miễn phí Bạn có thể sử dụng nó cho mục đích thương mại mà không phải trả tiền bản quyền Người dùng không bị nhà cung cấp kiểm soát khi sử đụng phần mềm mã nguồn mở Vì vậy bạn có thể tránh trường hợp một số chức năng, một số tập tin bị ân đi như các phần mềm mã nguồn mở độc quyên khác
Khi lập trình viên sử dụng phần mềm mã nguồn mở, họ cũng tránh được những rủi ro như mua phải phần mềm có bản quyền nhưng không được nhà cung cấp hỗ trợ sau khi hết thời hạn sử
dụng Có một số lý do để giải thích điều này Tuy nhiên, người
dùng sẽ không thể sử dụng phần mềm nếu không nhận được sự hỗ trợ vi những lý do chủ quan hay khách quan Ngoài ra, người dùng sẽ phải trả thêm tiền đề tiếp tục sử dụng
Độ bảo mật cao
Như đã đề cập ở trên, không có lỗ hồng bảo mật nào trong mã nguồn mở Chỉ cần tưởng tượng răng phần mềm mã nguồn mở từ lâu đã được phát triển bởi một cộng đồng lập trình viên, bao gồm
nhiều lập trình viên tài năng trên khắp thế giới Sau đó, họ liên tục
kiểm tra, sửa đôi, thêm và bớt các tính năng
Trước khi người dùng thêm các tính năng mới vào phần mềm mã nguồn mở, hãy luôn đặt các yếu tố an toàn và kiểm tra chúng trước Nếu không, các tính năng này sẽ làm cho phần mềm kém
an toàn hơn
Hệ thống mã nguồn hoạt động lĩnh hoạt
Phải nói rằng, khi tạo ứng dụng bằng mã nguồn mở, việc sửa lỗi nhanh hơn nhiều so với phần mềm có bản quyền Nếu nhà phát triển tìm thây lỗi trong quá trình hoàn thiện, họ có thể sửa lỗi đó ngay lập tức Không giống như mã nguồn mở, khi bạn chỉnh sửa
Trang 9trong phan mềm có bản quyền, bạn phải báo cáo với nhà cung cấp
và chỉnh sửa nếu được phép
Ví dụ: nếu một lập trình viên muốn phát triển thêm các tính năng
và mở rộng tiện ích của ứng dụng được tạo từ phần mềm mã nguồn mở, họ có thê điều chỉnh, thêm / bớt mã tùy chỉnh hoặc chờ phản hồi từ nhà cung cấp mà không cần xin phép Điều này chứng
tỏ tính linh hoạt của phần mềm mã nguồn mở
Không giới hạn khả năng sáng tao
Vi nó "mở" và miễn phi, nhiéu lập trình viên đã sử dụng nó để tạo
ra những phần mềm hữu ích Nó được coi là một sản phẩm giúp các nhà thiết kế và lập trình sáng tạo và thử nghiệm các ý tưởng của họ
Phần mềm mã nguồn mở cũng giúp người dùng giảm bớt sự phụ thuộc vào các nhà cung câp như mã nguôn có bản quyền
se Nhược điểm
Khó khăn khi sử dụng
Điều này không đúng với tất cả các phần mềm nguồn mở vì nhiều
phần mềm trong số chúng (chăng hạn như LibreOffice, Mozilla
Firefox và hệ điều hành Android) cực kỳ đễ sử dụng Tuy nhiên, một số ứng đụng mã nguồn mở có thể khó thiết lập và sử dụng Điều này có thê ảnh hưởng đến năng suất và sẽ là rào cản lớn nhất khi bạn quyết định sử đụng các phần mềm này hay không Các vấn đề về khả năng tương thích
Nhiều loại phần cứng độc quyên cần các trình điều khiển chuyên biệt để chạy các phần mềm mã nguồn mở, những chương trình này thường chỉ có sẵn từ nhà sản xuất thiết bị Điều này có thế làm tăng thêm chi phí của bạn Ngay cả khi phần mềm mã nguồn
mở tồn tại, nó có thế không hoạt động với phần mềm của bạn cũng như trình điều khiên độc quyền
Trách nhiệm pháp lý vữ bảo hữnh
Với phần mềm độc quyên, nhà phát triển thường cung cấp bồi thường và bảo hành như một phần của thỏa thuận cấp phép tiêu chuẩn Điều này là do họ hoàn toàn kiểm soát và giữ bản quyền sản phâm cũng như mã cơ bản của nó Giây phép phân mêm
Trang 10nguồn mở thường chỉ chứa bảo hành có giới hạn và không có trách nhiệm pháp lý hoặc bảo vệ bồi thường vi phạm
¢ Nhiing hệ điều hành mã nguồn mở phố biến nhất hiện nạp
- Hé điều hành Linux
Thông thường bạn chỉ nghe tên hệ điều hành như Microsoft
Windows, MAC OS Tuy nhiên, đây không phải là một hệ điều
hành mở Bằng chứng đơn giản là bạn thường phải trả phí bản
quyền để cài lại Win trên máy tính Đôi khi người dùng bị giới
hạn bởi các nguyên tắc hoạt động của bản quyền này nên có thể gây ra những khó khăn nhất định
Tuy nhiên, hệ điều hành Linux ra đời từ năm 1991 đã mang đến
cho các lập trình viên nhiều sự lựa chọn hơn Linux là một Ứng dụng mã nguồn mở Điều này là hoàn toàn miễn phí và có nghĩa
là bạn có thể tự do sử dụng nó cho mục đích thương mại mà không phải trả bất cứ điều gì Tất nhiên, người đùng được sử dụng miễn phí tất cả các tính năng đặc biệt của hệ điều hành Linux
Ví dụ: nếu bạn đang sử dung OpenOffice thay vi img dung Microsoft Office, điều này bao gồm các ứng đụng như trình soạn thao van ban (Writer tương tự như Word), bảng tính (Cale tương
initiative Open Source eCommerce
Hinh 1.3.M6t so hé diéu hanh hién nay
- Ng6n new lap trinh PHP, Java
Ngôn ngữ lập trình là một thành phần không thể thiếu trong lĩnh vực lập trình Lập trình viên không thể chỉ sử dụng một ngôn ngữ
9
Trang 11vì mỗi ngôn ngữ chỉ cung cấp một số tính năng nhất định Đề đa dạng hóa các chức năng, người lập trình cần biết sử dụng nhiều ngôn ngữ
PHP và Java là ngôn ngữ lập trình mã nguồn mở Tắt cả đều có tính năng sử dụng miễn phí, chức năng không giới hạn, cấu trúc đơn giản và thư viện tải liệu tham khảo phong phú và cộng đồng
hỗ trợ mạnh mẽ Đây là lý đo tại sao 85% trang web trên toàn thế giới được lập trình bằng ngôn ngữ này
WordPress trong thiết kế trang web
WordPress là một phần mềm mã nguồn mở và miễn phí rất phố biến được sử dụng bởi 25% các trang web trên toàn thế giới WordPress cũng được lập trình bằng PHP, một ngôn ngữ lập trình
mã nguồn mở Đôi khi WordPress không chỉ phố biến vì nó miễn phí mà nó còn phục vụ mục đích chính là quản lý nội dung (CMS), là một trong những công cụ chính để tạo ra một trang web Nhờ được lập trình trên nền tảng mã nguồn mở, WordPress rất dễ sử dụng, phục vụ nhiều người dùng cuối và có đầy đủ các thuộc tính của phần mềm mã nguồn mở như chỉnh sửa trực quan,
bảo mật và vận hành tốt Nó linh hoạt và ồn định
Nếu bạn không phải là một lập trình viên chuyên nghiệp, nhưng muốn tạo một trang web cho chính bạn / công ty của bạn băng WordPress, thì đó là một ý tưởng hay Không chỉ miễn phí, nó còn
là một công cụ được hỗ trợ bởi hàng triệu lập trình viên tài năng Điều này sẽ giúp bạn tìm ra câu trả lời cho các câu hỏi của minh trong quá trình phát triển trang web
Nhưng điều đó không có nghĩa là WordPress không chỉ dành cho những người am hiểu công nghệ Trên thực tế, chúng được đóng
góp bởi rất nhiều lập trình viên trên khắp thế giới Họ đã nghiên
cứu và sử dụng WordPress để tạo các trang web nối tiếng như CNN, BBC America, Variety, v.v
Phan mềm thay thé GIMP cho Adobe Photoshop
Photoshop là phần mềm mã nguồn đóng Mỗi năm, các nhà cung cấp phần mềm Photoshop thu hàng triệu đô la phí bản quyền Nếu bạn là một nhà thiết kế phần mềm, bạn có thế đã quen thuộc với các ứng dụng GIMP khi bạn mới bắt đầu sự nghiệp của mình
10
Trang 12GIMP không có quá nhiều ưu điểm không vượt trội hơn Photoshop GIMP được sử dụng miễn phí và cung cấp các tính năng tương tự như CS3 Tuy nhiên, phần mềm này dành cho những người mới bắt đầu không muốn tốn tiền mua Photoshop để
sử dụng các tính năng cơ bản của nó Nếu bạn là một nhà thiết kế
kỹ thuật mới vào nghề, việc chọn phần mềm GIMP miễn phí đề
sử dụng là một bước đi đúng hướng
H
Trang 13PHAN 4 PHUONG PHAP TAN CONG VA PHONG THU MANG MAY TuNH
3.1 Tấn công mạng là gì ?
Tấn công mạng (cyber attack) là các hành động trái phép đối với các tài sản digital bên trong mạng của một tô chức Tấn công mạng nhằm vào hệ thông thông tin máy tính, cơ sở hạ tầng, mạng máy tính hoặc thiết bị máy tính cá nhân Các bên tấn công thường thực hiện các cuộc tấn công mạng này nhằm thay đôi, phá hủy hoặc đánh cắp đữ liệu cá nhân
Đối tượng phố biến nhất bị tấn công mạng lÚ những ai? Đối tượng phổ biến nhật bị tấn công mạng là: Cá nhân, doanh nghiệp, tô chức và cả nhà nước Các hacl:er hay tin tặc sẽ tiếp cận
những đối tượng này qua hình thức như mạng nội bộ (máy tính , thiết bị điện tử) hay tiếp cận qua con người nhờ thiết bi di động, mạng social và ứng dụng phần mềm
Mục đích của tấn công mạng v0 các loại tấn công mạng hiện nay
Tuỳ vào các loại tấn công mạng (cyber attack) mà mục đích của hacker hay tin tặc sẽ có chút khác biệt Nhìn chung tất cả vẫn nhằm mục đích bắt hợp pháp Sau đây là các loại tân công mạng phô biến và mục đích cụ thể của từng loại tấn công
Denial-of-service (Dos) v0 cdc cudc tấn công distributed denial-of-service (DDoS)
Một cuộc tấn công DDos sé chiém doat tài nguyên (resource) của
hệ thống khiến nó không thế phản hồi các yêu cầu dịch vụ Cuộc
tan công DDoS cũng là một cuộc tân công vào tải nguyên của hệ thống, nhưng nó được thực hiện từ một số lượng lớn các host khác mà bị nhiễm phần mềm độc hại do hacker kiểm soát Không giống như các cuộc tân công được tạo ra đề cho phép kẻ tấn công có được quyền truy cập, DDoS không mang lại lợi ích trực tiếp cho kẻ tấn công Đối với một số hacker, chỉ cần đạt được việc từ chối địch vụ là đủ hài lòng Tuy nhiên, nếu resource bị tấn
công thuộc về một đối thủ cạnh tranh kinh doanh, thì lợi ích mang lại cho kẻ tấn công là không hề nhỏ Một mục đích khác của tấn
công DDoS có thể là đưa một hệ thống offline dé cé thé khéi chay
12
Trang 14một loại tấn công khác Điển hình là chiếm quyền điều khiển
hyacking
- C6 nhiéu kiéu tan céng DoS và DDoS khác nhau, phô biến nhất là tấn công TCP SYN flood, tấn công Teardrop, tấn công Smurf, tan công ping-of-death và botnet
e Tan cong TCP SYN flood
- Cuộc tấn công này, hacker khai thác việc sử dụng bộ nhớ buffer trong quá trình handshake khởi tạo phiên bản TCP (Transmission Control Protocol) Hacker lam qua tai queue in-process cua hé thống mục tiêu với các yêu cầu kết nối, nhưng nó không phản hồi khi hệ thống mục tiêu trả lời các yêu cầu đó Điều này khiến hệ thống mục tiêu hết thời gian chờ đợi phản hỏi từ thiết bị của kẻ tấn công, điều này khiến hệ thống gặp sự cô hoặc không sử dụng được vì hàng đợi queue bị day
e Tan céng Teardrop
- Cuộc tấn công này làm cho các trường độ dài và độ lệch phân mảnh trong các gói Internet Protocol (IP) tuần tự chồng lên nhau trén host bi tan công Mặc dù hệ thống bi tan công cô găng tạo lại các gói trong quá trình này nhưng không thành công Hệ thống mục tiêu sau đó trở nên nhằm lẫn và bị treo
- Nếu người dùng không có các bản vá (patch) để bảo vệ khỏi cuộc tấn công DDoS này, hãy vô hiệu hóa SMBv2 và chặn các công port 139 và 445
e© Tấn công Smurt
- Cuộc tân công nảy liên quan đến việc sử dụng giả mạo IP (IP spooñng) và ICMP đề bão hòa lưu lượng truy cập vào mạng mục tiêu Phương pháp tấn công này sử dụng các yêu cầu ICMP echo được nhắm mục tiêu vảo các dia chi IP quảng bá broadeast Các yêu cau ICMP nay bắt nguồn từ địa chỉ của “người dùng” giả mạo
- Vi du: néu dia chi cua người dùng dự định là L0.0.0.10, hacker sẽ giả mạo yêu cầu ICMP echo từ 10.0.0.10 đến địa chỉ quảng bá broadcast 10.255.255.255 Yêu cầu này sẽ chuyển đến tất cả các
IP trong phạm vi, với tất cả các phản hồi sẽ quay trở lại 10.0.0.10,
13
Trang 15làm quá tải mạng Quá trình này có thể lặp lại và có thê được tự động hóa nhằm tạo ra một lượng lớn tắc nghẽn mạng
- Để bảo vệ thiết bị của bạn khỏi cuộc tấn công như thế nay, bạn cần phải tắt các broadcast IP được phát trực tiếp tại các bộ định tuyến router Điều nay sé ngan chan yéu cau broadcast ICMP echo
trên các thiết bị mạng Một tùy chọn khác là định cấu hình hệ
thống cuối để ngăn chúng phản hồi các gói ICMP từ các địa chỉ broadcast
e© Tấn công Ping of death
- _ Loại tấn công này sử dụng các gói IP đề ping một hệ thống mục
tiêu có kích thước IP tối đa là 65,535 byte Các gói IP có kích
thước này không được cho phép, vì vậy hacker sẽ phân mảnh gói
IP Khi hệ thống mục tiêu tập hợp lại gói tin, nó có thể bị quá tải
bộ đệm và các sự cố khác
- Cac cuéc tan cong ping of death co thé bi chặn băng cách sử dụng mot firewall dé kiém tra các gói IP bị phân mảnh (fragmented) về kích thước tối đa
e© Tấn công Botnets
- Botnet la hang triệu hệ thống bị nhiễm phần mềm độc hại dưới sự kiêm soát của hacker đề thực hiện các cuộc tấn cong DDoS Cac bot hoặc hệ thống zombie nay duoc su dung để thực hiện các cuộc tấn công chống lại hệ thống mục tiêu, thường làm quả tải băng thông bandwidth và khả năng xử lý của hệ thống mục tiêu Các cuộc tân công DDo§ này rất khó truy dấu vết vì các botnet năm ở nhiều vị trí địa lý khác nhau
- Botnet c6 thé được giảm thiểu bằng cách:
- _ Lọc RFC3704, nơi mà sẽ từ chối lưu lượng truy cập từ các địa chỉ giả mạo (spoof) và giúp đảm bảo rằng lưu lượng truy cập có thể truy dấu đến đúng mạng nguồn của nó Ví đụ, bộ lọc REC3704 sẽ
dé các gói từ địa chỉ đanh sách bogon
- Bộ lọc black hole, lam giảm lưu lượng truy cập không mong muốn trước khi nó đi vào mạng được bảo vệ Khi một cuộc tấn công DDoS được phát hiện, máy chủ BGP (Border Gateway Protocol) sẽ gửi các bản cập nhật routing đến các bộ định tuyến
14
Trang 16router ISP dé ching dinh tuyén tat cả lưu lượng truy cập đến các server người dùng và sử đụng interface null0 ở bước tiếp theo
e Tan cong Man-in-the-middle (MitM)
Mét tan céng MitM xay ra khi một hacker tự chèn vào giữa các giao tiếp cua client và server Dưới đây là một sô kiêu tân công man-in-the-middle phô biến:
Session hijacking (Chiếm Âuyền điều khiến)
Máy client kết nối với server
Máy tính của hacker ngắt kết nối máy client khỏi server Máy tính của hacker giành được quyền kiểm soát máy client Hacker thay thé dia chi IP của client bang địa chỉ IP của chính nó
và g14 mao sequence number cua client
May tinh cua hacker tiép tục trao đổi đữ liệu với server và lúc đó server tin răng nó vẫn đang giao tiếp với máy client
Gia mao IP (IP Spoofing)
Gia mao IP được hacker sử dụng dé thuyét phuc hé thống rằng nó đang giao tiếp với một thực thê (entity) đáng tin cậy, đã biết và cung cấp cho hacker quyền truy cập vào hệ thống Hacker sẽ gửi một gói với địa chỉ nguồn IP của một server đáng tin cậy, đã biết thay vi dia chi nguồn IP của chính nó tới một host mục tiêu Host mục tiêu có thế chấp nhận gói tin đó và hành động theo nó Replay
Một cuộc tân công phát lại xảy ra khi hacker chặn và lưu các tin nhắn cũ Sau đó cỗ gắng gửi chúng đi bằng cách mạo danh một trong những người tham gia Loại này có thế được đối phó dễ dàng với việc giấu phiên bản thời gian hoặc số nonce (một số ngẫu nhiên hoặc một chuỗi thay đôi theo thời gian)
Hiện tại, không có công nghệ hoặc cấu hình duy nhất nào để ngăn chặn tất cả các cuộc tấn công MitM Nói chung, việc mã hóa và chứng chỉ số SSL sẽ cung cấp biện pháp bảo vệ hiệu quả chống lại các cuộc tân công MitM, đảm bảo cả tính bí mật và tính toàn vẹn của thông tin liên lạc Nhưng một cuộc tấn công man-in-the- middle có thế xâm nhập vào giữa các giao tiếp theo cách mà việc
mã hóa cũng không giúp ích được gi
15
Trang 17©_ Tấn công lừa đảo trực tuyến spear-phishing
Tấn công lừa đảo Spear phishing là hoạt động gửi email có vẻ như từ các nguồn đáng tin cậy với mục tiêu lấy thông tin cá nhân hoặc tác động đến người đùng nhằm thực hiện điều gì đó Nó có
thể liên quan đến file đính kèm với email mà bạn vô tình tải
malware vào máy tính Nó cũng có thể là một liên kết dẫn đến một trang web bất hợp pháp, nơi có thế lừa bạn tải xuống malware hoặc chuyền giao thông tin cá nhân của mình
Spear phishing là một loại hoạt động lừa đảo được nhắm mục tiêu Những hacker dành thời gian đề tiến hành nghiên cứu các mục tiêu và tạo ra các thông điệp mang tính liên quan cá nhân Do
đó, hành vi lừa đảo trực tuyến có thể rất khó xác định và thậm chí còn khó bảo vệ hơn
Một trong những cách đơn giản nhất mà một hacker có thể thực hiện một cuộc tấn công lừa đảo trực tuyến là giả mạo email, đó là khi thông tin trong phần “From” của email bị làm giả, làm cho nó
có vẻ như đến từ một người mà bạn biết, chăng hạn như quản lý của bạn hoặc công ty đối tác của bạn Một kỹ thuật khác mà những kẻ lừa đảo sử dụng đề thêm độ uy tín cho câu chuyện là sao chép trang web - chúng sao chép các trang web hợp pháp đề đánh lừa bạn nhập thông tin nhận dạng cá nhân Personally Identifiable Information (PII) hoặc thông tin đăng nhập
Đề giảm nguy cơ bị lừa đảo, bạn có thé sir dung cac ky thuat sau:
Tư duy phản biện - Đừng chấp nhận răng email đó là thỏa thuận thực sự tốt chỉ vì bạn đang bận rộn hoặc căng thăng vì bạn đang
có 150 thư chưa đọc khác trong hộp thư đến của mình Dừng lại một phút và hãy phân tích email đó
Kiểm tra qua các liên kết - Di chuyến chuột qua liên kết, nhưng không nhấp vào liên kết đó! Chỉ cần để con trỏ chuột qua liên kết
và xem nơi nó đến thực sự từ đâu Áp dụng tư duy phản biện để giai ma URL
Phân tích tiêu đề header email - Tiêu đề email xác định làm thế nào một email gửi đến địa chỉ của bạn Các thông số “Reply-to”
16
Trang 18va “Return-Path” phai dan dén cùng một miền domain như được nêu trong email
e Tan công Drive-by download
- Driver-by download la mét phương pháp phổ biến để phat tan malware Hacker tim kiém cac trang web không được bảo vệ và đặt một tập lệnh độc hại vào code H TP hoặc PHP trên một trong các trang đó Tập lệnh này có thể cài đặt malware trực tiếp vào máy tính của người nào mà truy cập trang web đó hoặc nó có thế hướng người dùng đến trang web do hacker kiếm soát
- Những Drive-by download có thê xảy ra khi truy cập trang web hoặc xem email hoặc cửa số pop-up Không giống như nhiều loại tấn công an ninh mạng khác, drive-by không dựa vào người để làm bất kỳ điều gì chủ động kích hoạt cuộc tấn công, bạn không
phải nhấp vào nút tải xuống hoặc mở ñle đính kèm email độc hại
đề bị nhiễm Một Drive-by đownload có thể tận dụng lợi thế của ứng dụng, hệ điều hành hoặc trình duyệt web browser có lỗi bảo mật do cập nhật không thành công hoặc thiếu các bản cập nhật
- Đề bảo vệ mình khỏi các cuộc tấn công Drive-by download, bạn cần cập nhật trình duyệt browser và hệ điều hành của mỉnh thường xuyên và tránh các trang web có thê chứa code độc hại Bám sát các trang web bạn thường sử dụng Hãy nhớ răng ngay cả những trang web này cũng có thế bị tắn công Đừng giữ quá nhiều chương trình và ứng dụng không cần thiết trên thiết bị của bạn Bạn càng có nhiều plug-in, thì càng có nhiều lỗ hồng có thê bị khai thác bởi các cuộc tấn công Drive-by download
e Tấn công mật khẩu
- = Vì mật khẩu là cơ chế được sử dụng phổ biến nhất để xác thực user đăng nhập vào hệ thống thông tin, nên việc lấy mật khâu là một phương pháp tấn công phổ biến và hiệu quả Bạn có thê truy cập mật khẩu của một người bằng cách nhìn xung quanh bàn làm việc của người đó, “ snifling ” kết nối với mạng đề lấy mật khâu không được mã hóa, sử dụng kỹ thuật soctal engineering, gianh quyền truy cập vao database
e Tan cong SQL injection
17