1. Trang chủ
  2. » Luận Văn - Báo Cáo

báo cáo học phần an toàn và an ninh mạng

37 0 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An Toàn Và An Ninh Mạng
Tác giả Nguyễn Thị Thanh Hậu
Người hướng dẫn Nguyễn Phúc Hậu
Trường học Trường Đại Học Sao Đỏ
Chuyên ngành Công Nghệ Thông Tin
Thể loại Báo Cáo Học Phần
Năm xuất bản 2023
Thành phố Hải Dương
Định dạng
Số trang 37
Dung lượng 3,99 MB

Nội dung

Theo bộ quốc phòng Mỹ, các lỗ hổng bảo mật một hệ thống được chia như sau: Lỗ hồng loại A: Các lỗ hồng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thông bát hợp pháp.. Khi

Trang 1

TRUONG DAI HOC SAO DO

KHOA CONG NGHE THONG TIN

SAODo UNIVERSITY ú

BAO CAO HOC PHAN

AN TOAN VA AN NINH MANG

Giảng viên hướng dẫn: Nguyễn Phúc Hậu

Hải Dương, năm aŨaa

U

Trang 3

PHAN 1 TONG QUAN VE AN NINH MANG

1.1 Giới thiệu về an ninh mạng

An ninh mạng là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm Một khi internet ra đời và phát triển, nhu cầu trao đối thông tin trở nên cần thiết Mục đích của việc kết nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên mạng từ những vị trí địa lý khác nhau Chính vì vậy mà các tài nguyên dễ dàng bị phân tán, hiển nhiên một điều là chúng ta đễ bị xâm phạm, gây mất mát đữ liệu cũng như các thông tin có giá trị Kết nối càng rộng thì càng để bị tấn công, đó là một quy luật tất yêu Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện và như thế an ninh mạng ra đời

Vi du: User A g61 mét tap tin cho User B trong pham vi la nude Viét Nam thi nó khác xa so với việc User A gởi tập tin cho User C ở Mỹ Ở trường hợp đầu thì đữ liệu

có thể mất mát với phạm vi nhỏ là trong nước nhưng trường hợp sau thì việc mất mát

dữ liệu với phạm vi rất rộng là cả thế ĐIỚI

Theo thống kê của tổ chức IC 3 thì số tội phạm internet ngày càng gia tăng nhanh chóng chỉ trong vòng 8 năm từ năm 2001 đến năm 2009 số lượng tội phạm đã tăng gần gấp 20 lần và dự đoán trong tương lai con số này con tăng lên nhiêu

Internet Crime Complaint Center (1C3)

336,655

275,284 231,493

207,449 207492

124,515

2006 2007 2008 2009

Hinh 1.1: Thong kê tội phạm Internet của tổ chức IC3

Như vậy, số lượng tội phạm tăng sẽ dẫn đến tình trạng các cuộc tấn công tăng đến chóng mặt Điều này cũng dễ hiểu, vì một thực thế luôn tổn tại hai mặt đối lập nhau Sự phát triển mạnh mẽ của công nghệ thông tin và kỹ thuật sẽ là miếng mỗi béo

bở của các Hacker bùng phát mạnh mẽ

Tom lại, Internet là một nơi không an toàn Mà không chỉ là Internet các loại mạng khác, như mạng LAN, đến một hệ thống máy tính cũng có thế bị xâm phạm

2

Trang 4

Thậm chí, mạng điện thoại, mạng di động cũng không nằm ngoài cuộc Vì vậy chúng

ta nói rằng, phạm vi của bảo mật rất lớn, nói không còn gói gọn trong một máy tính một cơ quan mà là toàn cầu

1.a Kẻ tắn công l0 ai

Kẻ tấn công người ta thường gọi là Hacker Là những kẻ tấn công vào hệ thống mạng với nhiều mục đích khác nhau Trước đây Hacker được chia làm 2 loại nhưng hiện nay thì được chia thành 3 loại:

Hacker ma den: Day là tên trộm chính hiệu, với những Hacker có kinh nphiệm thì đặc biệt nguy hiểm đối với hệ thống mạng Mục tiêu của chúng là đột nhập vào hệ thống mạng của đối tượng đề lấy cấp thông tin, nhằm mục đích bất chính Hacker mũ đen là những tội phạm thật sự cần sự trừng trị của pháp luật

Hacker mũ trắng: Họ là những nhà bảo mật và bảo vệ hệ thống Họ cũng xâm nhập vào hệ thống, mục đích là tìm ra những kẽ hở, những lỗ hồng chết người và sau

đó tìm cách vá lại chúng Tất nhiên, hacker mũ trắng cũng có khả năng xâm nhập và cũng có thê trở thành hacker mũ đen

Hacker mũ xám: Loại này được sự kết hợp giữa hai loại trên Thông thường họ

là những người còn trẻ, muốn thê hiện mình Trong một thời điểm, họ đột nhập vào hệ thống đề phá phách Nhưng trong thời điểm khác họ có thê gửi đến nhà quản trị những thông tin về lỗ hồng bảo mật và đề xuất cách vá lỗi

1.4 Lé héng bao mat

Các lỗ hông bảo mật trên một hệ thông là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyên đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống Các lỗ hồng cũng có thế xuất hiện ngay trong hạ tầng mạng hoặc năm ngay trên các dịch vụ cung cập như Sendmail, Web, Ftp, Ngoai ra cac 16 hông còn tồn tại ngay chính các hệ điều hành như: Windows XP, 7, Linux hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như: Office, trỉnh duyệt Theo bộ quốc phòng Mỹ, các lỗ hổng bảo mật một hệ thống được chia như sau:

Lỗ hồng loại A: Các lỗ hồng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thông bát hợp pháp Lỗ hồng này rất nguy hiểm, có thê phá hủy toàn bộ

hệ thống

Lỗ hồng loại B: Các lỗ hông này cho phép người sử dụng thêm các quyền trên

hệ thông mà không cần thực hiện kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình Những lỗ héng nảy thường có trong các ứng dụng trên hệ thống, có thế dẫn đến mất hoặc lộ thông tin đữ liệu

Trang 7

- Mac du duge cho 1a “ma nguén mo", việc phát hành và sử dụng mã nguồn trên vấn phải tuân theo một loạt các quy tắc được xác định trước (ví dụ, giấy phép

chứ không dùng được trên hệ điều hành MAC OS

- - Ngoài một số ngôn ngữ lập trình game engine mã nguồn mở, cũng có một số ngôn ngữ không thuộc phần mềm mã nguồn mở như Unity Nếu bạn tạo một trò chơi bằng mã nguồn này, bạn được sử dụng miễn phí, nhưng bạn không thế bán

nó Bởi vì khi bạn bán chúng, bản quyền được báo cáo và khiếu nại bởi Store Link ngay lập tức, liên kết bị gỡ và trò chơi bị đóng hoàn toàn Đề thương mại hóa nó, bạn phải mua và sử dụng giấy phép từ chủ sở hữu ngôn ngữ lập trình

Trang 8

Hinh 1.2: Hé diéu hanh ma nguon mở chỉ một loại hệ điều hành chạy trên các thiết

bị điện toản

2.2 Ưu nhược điêm của hệ điêu hành mã nguôn mở

Uu diém

Tiết kiệm chi phi

Như đã nói ở trên, phần mềm mã nguồn mở là phần mềm hoàn toàn miễn phí Bạn có thể sử dụng nó cho mục đích thương mại mà không phải trả tiền bản quyền Người dùng không bị nhà cung cấp kiểm soát khi sử đụng phần mềm mã nguồn mở Vì vậy bạn có thể tránh trường hợp một số chức năng, một số tập tin bị ân đi như các phần mềm mã nguồn mở độc quyên khác

Khi lập trình viên sử dụng phần mềm mã nguồn mở, họ cũng tránh được những rủi ro như mua phải phần mềm có bản quyền nhưng không được nhà cung cấp hỗ trợ sau khi hết thời hạn sử

dụng Có một số lý do để giải thích điều này Tuy nhiên, người

dùng sẽ không thể sử dụng phần mềm nếu không nhận được sự hỗ trợ vi những lý do chủ quan hay khách quan Ngoài ra, người dùng sẽ phải trả thêm tiền đề tiếp tục sử dụng

Độ bảo mật cao

Như đã đề cập ở trên, không có lỗ hồng bảo mật nào trong mã nguồn mở Chỉ cần tưởng tượng răng phần mềm mã nguồn mở từ lâu đã được phát triển bởi một cộng đồng lập trình viên, bao gồm

nhiều lập trình viên tài năng trên khắp thế giới Sau đó, họ liên tục

kiểm tra, sửa đôi, thêm và bớt các tính năng

Trước khi người dùng thêm các tính năng mới vào phần mềm mã nguồn mở, hãy luôn đặt các yếu tố an toàn và kiểm tra chúng trước Nếu không, các tính năng này sẽ làm cho phần mềm kém

an toàn hơn

Hệ thống mã nguồn hoạt động lĩnh hoạt

Phải nói rằng, khi tạo ứng dụng bằng mã nguồn mở, việc sửa lỗi nhanh hơn nhiều so với phần mềm có bản quyền Nếu nhà phát triển tìm thây lỗi trong quá trình hoàn thiện, họ có thể sửa lỗi đó ngay lập tức Không giống như mã nguồn mở, khi bạn chỉnh sửa

Trang 9

trong phan mềm có bản quyền, bạn phải báo cáo với nhà cung cấp

và chỉnh sửa nếu được phép

Ví dụ: nếu một lập trình viên muốn phát triển thêm các tính năng

và mở rộng tiện ích của ứng dụng được tạo từ phần mềm mã nguồn mở, họ có thê điều chỉnh, thêm / bớt mã tùy chỉnh hoặc chờ phản hồi từ nhà cung cấp mà không cần xin phép Điều này chứng

tỏ tính linh hoạt của phần mềm mã nguồn mở

Không giới hạn khả năng sáng tao

Vi nó "mở" và miễn phi, nhiéu lập trình viên đã sử dụng nó để tạo

ra những phần mềm hữu ích Nó được coi là một sản phẩm giúp các nhà thiết kế và lập trình sáng tạo và thử nghiệm các ý tưởng của họ

Phần mềm mã nguồn mở cũng giúp người dùng giảm bớt sự phụ thuộc vào các nhà cung câp như mã nguôn có bản quyền

se Nhược điểm

Khó khăn khi sử dụng

Điều này không đúng với tất cả các phần mềm nguồn mở vì nhiều

phần mềm trong số chúng (chăng hạn như LibreOffice, Mozilla

Firefox và hệ điều hành Android) cực kỳ đễ sử dụng Tuy nhiên, một số ứng đụng mã nguồn mở có thể khó thiết lập và sử dụng Điều này có thê ảnh hưởng đến năng suất và sẽ là rào cản lớn nhất khi bạn quyết định sử đụng các phần mềm này hay không Các vấn đề về khả năng tương thích

Nhiều loại phần cứng độc quyên cần các trình điều khiển chuyên biệt để chạy các phần mềm mã nguồn mở, những chương trình này thường chỉ có sẵn từ nhà sản xuất thiết bị Điều này có thế làm tăng thêm chi phí của bạn Ngay cả khi phần mềm mã nguồn

mở tồn tại, nó có thế không hoạt động với phần mềm của bạn cũng như trình điều khiên độc quyền

Trách nhiệm pháp lý vữ bảo hữnh

Với phần mềm độc quyên, nhà phát triển thường cung cấp bồi thường và bảo hành như một phần của thỏa thuận cấp phép tiêu chuẩn Điều này là do họ hoàn toàn kiểm soát và giữ bản quyền sản phâm cũng như mã cơ bản của nó Giây phép phân mêm

Trang 10

nguồn mở thường chỉ chứa bảo hành có giới hạn và không có trách nhiệm pháp lý hoặc bảo vệ bồi thường vi phạm

¢ Nhiing hệ điều hành mã nguồn mở phố biến nhất hiện nạp

- Hé điều hành Linux

Thông thường bạn chỉ nghe tên hệ điều hành như Microsoft

Windows, MAC OS Tuy nhiên, đây không phải là một hệ điều

hành mở Bằng chứng đơn giản là bạn thường phải trả phí bản

quyền để cài lại Win trên máy tính Đôi khi người dùng bị giới

hạn bởi các nguyên tắc hoạt động của bản quyền này nên có thể gây ra những khó khăn nhất định

Tuy nhiên, hệ điều hành Linux ra đời từ năm 1991 đã mang đến

cho các lập trình viên nhiều sự lựa chọn hơn Linux là một Ứng dụng mã nguồn mở Điều này là hoàn toàn miễn phí và có nghĩa

là bạn có thể tự do sử dụng nó cho mục đích thương mại mà không phải trả bất cứ điều gì Tất nhiên, người đùng được sử dụng miễn phí tất cả các tính năng đặc biệt của hệ điều hành Linux

Ví dụ: nếu bạn đang sử dung OpenOffice thay vi img dung Microsoft Office, điều này bao gồm các ứng đụng như trình soạn thao van ban (Writer tương tự như Word), bảng tính (Cale tương

initiative Open Source eCommerce

Hinh 1.3.M6t so hé diéu hanh hién nay

- Ng6n new lap trinh PHP, Java

Ngôn ngữ lập trình là một thành phần không thể thiếu trong lĩnh vực lập trình Lập trình viên không thể chỉ sử dụng một ngôn ngữ

9

Trang 11

vì mỗi ngôn ngữ chỉ cung cấp một số tính năng nhất định Đề đa dạng hóa các chức năng, người lập trình cần biết sử dụng nhiều ngôn ngữ

PHP và Java là ngôn ngữ lập trình mã nguồn mở Tắt cả đều có tính năng sử dụng miễn phí, chức năng không giới hạn, cấu trúc đơn giản và thư viện tải liệu tham khảo phong phú và cộng đồng

hỗ trợ mạnh mẽ Đây là lý đo tại sao 85% trang web trên toàn thế giới được lập trình bằng ngôn ngữ này

WordPress trong thiết kế trang web

WordPress là một phần mềm mã nguồn mở và miễn phí rất phố biến được sử dụng bởi 25% các trang web trên toàn thế giới WordPress cũng được lập trình bằng PHP, một ngôn ngữ lập trình

mã nguồn mở Đôi khi WordPress không chỉ phố biến vì nó miễn phí mà nó còn phục vụ mục đích chính là quản lý nội dung (CMS), là một trong những công cụ chính để tạo ra một trang web Nhờ được lập trình trên nền tảng mã nguồn mở, WordPress rất dễ sử dụng, phục vụ nhiều người dùng cuối và có đầy đủ các thuộc tính của phần mềm mã nguồn mở như chỉnh sửa trực quan,

bảo mật và vận hành tốt Nó linh hoạt và ồn định

Nếu bạn không phải là một lập trình viên chuyên nghiệp, nhưng muốn tạo một trang web cho chính bạn / công ty của bạn băng WordPress, thì đó là một ý tưởng hay Không chỉ miễn phí, nó còn

là một công cụ được hỗ trợ bởi hàng triệu lập trình viên tài năng Điều này sẽ giúp bạn tìm ra câu trả lời cho các câu hỏi của minh trong quá trình phát triển trang web

Nhưng điều đó không có nghĩa là WordPress không chỉ dành cho những người am hiểu công nghệ Trên thực tế, chúng được đóng

góp bởi rất nhiều lập trình viên trên khắp thế giới Họ đã nghiên

cứu và sử dụng WordPress để tạo các trang web nối tiếng như CNN, BBC America, Variety, v.v

Phan mềm thay thé GIMP cho Adobe Photoshop

Photoshop là phần mềm mã nguồn đóng Mỗi năm, các nhà cung cấp phần mềm Photoshop thu hàng triệu đô la phí bản quyền Nếu bạn là một nhà thiết kế phần mềm, bạn có thế đã quen thuộc với các ứng dụng GIMP khi bạn mới bắt đầu sự nghiệp của mình

10

Trang 12

GIMP không có quá nhiều ưu điểm không vượt trội hơn Photoshop GIMP được sử dụng miễn phí và cung cấp các tính năng tương tự như CS3 Tuy nhiên, phần mềm này dành cho những người mới bắt đầu không muốn tốn tiền mua Photoshop để

sử dụng các tính năng cơ bản của nó Nếu bạn là một nhà thiết kế

kỹ thuật mới vào nghề, việc chọn phần mềm GIMP miễn phí đề

sử dụng là một bước đi đúng hướng

H

Trang 13

PHAN 4 PHUONG PHAP TAN CONG VA PHONG THU MANG MAY TuNH

3.1 Tấn công mạng là gì ?

Tấn công mạng (cyber attack) là các hành động trái phép đối với các tài sản digital bên trong mạng của một tô chức Tấn công mạng nhằm vào hệ thông thông tin máy tính, cơ sở hạ tầng, mạng máy tính hoặc thiết bị máy tính cá nhân Các bên tấn công thường thực hiện các cuộc tấn công mạng này nhằm thay đôi, phá hủy hoặc đánh cắp đữ liệu cá nhân

Đối tượng phố biến nhất bị tấn công mạng lÚ những ai? Đối tượng phổ biến nhật bị tấn công mạng là: Cá nhân, doanh nghiệp, tô chức và cả nhà nước Các hacl:er hay tin tặc sẽ tiếp cận

những đối tượng này qua hình thức như mạng nội bộ (máy tính , thiết bị điện tử) hay tiếp cận qua con người nhờ thiết bi di động, mạng social và ứng dụng phần mềm

Mục đích của tấn công mạng v0 các loại tấn công mạng hiện nay

Tuỳ vào các loại tấn công mạng (cyber attack) mà mục đích của hacker hay tin tặc sẽ có chút khác biệt Nhìn chung tất cả vẫn nhằm mục đích bắt hợp pháp Sau đây là các loại tân công mạng phô biến và mục đích cụ thể của từng loại tấn công

Denial-of-service (Dos) v0 cdc cudc tấn công distributed denial-of-service (DDoS)

Một cuộc tấn công DDos sé chiém doat tài nguyên (resource) của

hệ thống khiến nó không thế phản hồi các yêu cầu dịch vụ Cuộc

tan công DDoS cũng là một cuộc tân công vào tải nguyên của hệ thống, nhưng nó được thực hiện từ một số lượng lớn các host khác mà bị nhiễm phần mềm độc hại do hacker kiểm soát Không giống như các cuộc tân công được tạo ra đề cho phép kẻ tấn công có được quyền truy cập, DDoS không mang lại lợi ích trực tiếp cho kẻ tấn công Đối với một số hacker, chỉ cần đạt được việc từ chối địch vụ là đủ hài lòng Tuy nhiên, nếu resource bị tấn

công thuộc về một đối thủ cạnh tranh kinh doanh, thì lợi ích mang lại cho kẻ tấn công là không hề nhỏ Một mục đích khác của tấn

công DDoS có thể là đưa một hệ thống offline dé cé thé khéi chay

12

Trang 14

một loại tấn công khác Điển hình là chiếm quyền điều khiển

hyacking

- C6 nhiéu kiéu tan céng DoS và DDoS khác nhau, phô biến nhất là tấn công TCP SYN flood, tấn công Teardrop, tấn công Smurf, tan công ping-of-death và botnet

e Tan cong TCP SYN flood

- Cuộc tấn công này, hacker khai thác việc sử dụng bộ nhớ buffer trong quá trình handshake khởi tạo phiên bản TCP (Transmission Control Protocol) Hacker lam qua tai queue in-process cua hé thống mục tiêu với các yêu cầu kết nối, nhưng nó không phản hồi khi hệ thống mục tiêu trả lời các yêu cầu đó Điều này khiến hệ thống mục tiêu hết thời gian chờ đợi phản hỏi từ thiết bị của kẻ tấn công, điều này khiến hệ thống gặp sự cô hoặc không sử dụng được vì hàng đợi queue bị day

e Tan céng Teardrop

- Cuộc tấn công này làm cho các trường độ dài và độ lệch phân mảnh trong các gói Internet Protocol (IP) tuần tự chồng lên nhau trén host bi tan công Mặc dù hệ thống bi tan công cô găng tạo lại các gói trong quá trình này nhưng không thành công Hệ thống mục tiêu sau đó trở nên nhằm lẫn và bị treo

- Nếu người dùng không có các bản vá (patch) để bảo vệ khỏi cuộc tấn công DDoS này, hãy vô hiệu hóa SMBv2 và chặn các công port 139 và 445

e© Tấn công Smurt

- Cuộc tân công nảy liên quan đến việc sử dụng giả mạo IP (IP spooñng) và ICMP đề bão hòa lưu lượng truy cập vào mạng mục tiêu Phương pháp tấn công này sử dụng các yêu cầu ICMP echo được nhắm mục tiêu vảo các dia chi IP quảng bá broadeast Các yêu cau ICMP nay bắt nguồn từ địa chỉ của “người dùng” giả mạo

- Vi du: néu dia chi cua người dùng dự định là L0.0.0.10, hacker sẽ giả mạo yêu cầu ICMP echo từ 10.0.0.10 đến địa chỉ quảng bá broadcast 10.255.255.255 Yêu cầu này sẽ chuyển đến tất cả các

IP trong phạm vi, với tất cả các phản hồi sẽ quay trở lại 10.0.0.10,

13

Trang 15

làm quá tải mạng Quá trình này có thể lặp lại và có thê được tự động hóa nhằm tạo ra một lượng lớn tắc nghẽn mạng

- Để bảo vệ thiết bị của bạn khỏi cuộc tấn công như thế nay, bạn cần phải tắt các broadcast IP được phát trực tiếp tại các bộ định tuyến router Điều nay sé ngan chan yéu cau broadcast ICMP echo

trên các thiết bị mạng Một tùy chọn khác là định cấu hình hệ

thống cuối để ngăn chúng phản hồi các gói ICMP từ các địa chỉ broadcast

e© Tấn công Ping of death

- _ Loại tấn công này sử dụng các gói IP đề ping một hệ thống mục

tiêu có kích thước IP tối đa là 65,535 byte Các gói IP có kích

thước này không được cho phép, vì vậy hacker sẽ phân mảnh gói

IP Khi hệ thống mục tiêu tập hợp lại gói tin, nó có thể bị quá tải

bộ đệm và các sự cố khác

- Cac cuéc tan cong ping of death co thé bi chặn băng cách sử dụng mot firewall dé kiém tra các gói IP bị phân mảnh (fragmented) về kích thước tối đa

e© Tấn công Botnets

- Botnet la hang triệu hệ thống bị nhiễm phần mềm độc hại dưới sự kiêm soát của hacker đề thực hiện các cuộc tấn cong DDoS Cac bot hoặc hệ thống zombie nay duoc su dung để thực hiện các cuộc tấn công chống lại hệ thống mục tiêu, thường làm quả tải băng thông bandwidth và khả năng xử lý của hệ thống mục tiêu Các cuộc tân công DDo§ này rất khó truy dấu vết vì các botnet năm ở nhiều vị trí địa lý khác nhau

- Botnet c6 thé được giảm thiểu bằng cách:

- _ Lọc RFC3704, nơi mà sẽ từ chối lưu lượng truy cập từ các địa chỉ giả mạo (spoof) và giúp đảm bảo rằng lưu lượng truy cập có thể truy dấu đến đúng mạng nguồn của nó Ví đụ, bộ lọc REC3704 sẽ

dé các gói từ địa chỉ đanh sách bogon

- Bộ lọc black hole, lam giảm lưu lượng truy cập không mong muốn trước khi nó đi vào mạng được bảo vệ Khi một cuộc tấn công DDoS được phát hiện, máy chủ BGP (Border Gateway Protocol) sẽ gửi các bản cập nhật routing đến các bộ định tuyến

14

Trang 16

router ISP dé ching dinh tuyén tat cả lưu lượng truy cập đến các server người dùng và sử đụng interface null0 ở bước tiếp theo

e Tan cong Man-in-the-middle (MitM)

Mét tan céng MitM xay ra khi một hacker tự chèn vào giữa các giao tiếp cua client và server Dưới đây là một sô kiêu tân công man-in-the-middle phô biến:

Session hijacking (Chiếm Âuyền điều khiến)

Máy client kết nối với server

Máy tính của hacker ngắt kết nối máy client khỏi server Máy tính của hacker giành được quyền kiểm soát máy client Hacker thay thé dia chi IP của client bang địa chỉ IP của chính nó

và g14 mao sequence number cua client

May tinh cua hacker tiép tục trao đổi đữ liệu với server và lúc đó server tin răng nó vẫn đang giao tiếp với máy client

Gia mao IP (IP Spoofing)

Gia mao IP được hacker sử dụng dé thuyét phuc hé thống rằng nó đang giao tiếp với một thực thê (entity) đáng tin cậy, đã biết và cung cấp cho hacker quyền truy cập vào hệ thống Hacker sẽ gửi một gói với địa chỉ nguồn IP của một server đáng tin cậy, đã biết thay vi dia chi nguồn IP của chính nó tới một host mục tiêu Host mục tiêu có thế chấp nhận gói tin đó và hành động theo nó Replay

Một cuộc tân công phát lại xảy ra khi hacker chặn và lưu các tin nhắn cũ Sau đó cỗ gắng gửi chúng đi bằng cách mạo danh một trong những người tham gia Loại này có thế được đối phó dễ dàng với việc giấu phiên bản thời gian hoặc số nonce (một số ngẫu nhiên hoặc một chuỗi thay đôi theo thời gian)

Hiện tại, không có công nghệ hoặc cấu hình duy nhất nào để ngăn chặn tất cả các cuộc tấn công MitM Nói chung, việc mã hóa và chứng chỉ số SSL sẽ cung cấp biện pháp bảo vệ hiệu quả chống lại các cuộc tân công MitM, đảm bảo cả tính bí mật và tính toàn vẹn của thông tin liên lạc Nhưng một cuộc tấn công man-in-the- middle có thế xâm nhập vào giữa các giao tiếp theo cách mà việc

mã hóa cũng không giúp ích được gi

15

Trang 17

©_ Tấn công lừa đảo trực tuyến spear-phishing

Tấn công lừa đảo Spear phishing là hoạt động gửi email có vẻ như từ các nguồn đáng tin cậy với mục tiêu lấy thông tin cá nhân hoặc tác động đến người đùng nhằm thực hiện điều gì đó Nó có

thể liên quan đến file đính kèm với email mà bạn vô tình tải

malware vào máy tính Nó cũng có thể là một liên kết dẫn đến một trang web bất hợp pháp, nơi có thế lừa bạn tải xuống malware hoặc chuyền giao thông tin cá nhân của mình

Spear phishing là một loại hoạt động lừa đảo được nhắm mục tiêu Những hacker dành thời gian đề tiến hành nghiên cứu các mục tiêu và tạo ra các thông điệp mang tính liên quan cá nhân Do

đó, hành vi lừa đảo trực tuyến có thể rất khó xác định và thậm chí còn khó bảo vệ hơn

Một trong những cách đơn giản nhất mà một hacker có thể thực hiện một cuộc tấn công lừa đảo trực tuyến là giả mạo email, đó là khi thông tin trong phần “From” của email bị làm giả, làm cho nó

có vẻ như đến từ một người mà bạn biết, chăng hạn như quản lý của bạn hoặc công ty đối tác của bạn Một kỹ thuật khác mà những kẻ lừa đảo sử dụng đề thêm độ uy tín cho câu chuyện là sao chép trang web - chúng sao chép các trang web hợp pháp đề đánh lừa bạn nhập thông tin nhận dạng cá nhân Personally Identifiable Information (PII) hoặc thông tin đăng nhập

Đề giảm nguy cơ bị lừa đảo, bạn có thé sir dung cac ky thuat sau:

Tư duy phản biện - Đừng chấp nhận răng email đó là thỏa thuận thực sự tốt chỉ vì bạn đang bận rộn hoặc căng thăng vì bạn đang

có 150 thư chưa đọc khác trong hộp thư đến của mình Dừng lại một phút và hãy phân tích email đó

Kiểm tra qua các liên kết - Di chuyến chuột qua liên kết, nhưng không nhấp vào liên kết đó! Chỉ cần để con trỏ chuột qua liên kết

và xem nơi nó đến thực sự từ đâu Áp dụng tư duy phản biện để giai ma URL

Phân tích tiêu đề header email - Tiêu đề email xác định làm thế nào một email gửi đến địa chỉ của bạn Các thông số “Reply-to”

16

Trang 18

va “Return-Path” phai dan dén cùng một miền domain như được nêu trong email

e Tan công Drive-by download

- Driver-by download la mét phương pháp phổ biến để phat tan malware Hacker tim kiém cac trang web không được bảo vệ và đặt một tập lệnh độc hại vào code H TP hoặc PHP trên một trong các trang đó Tập lệnh này có thể cài đặt malware trực tiếp vào máy tính của người nào mà truy cập trang web đó hoặc nó có thế hướng người dùng đến trang web do hacker kiếm soát

- Những Drive-by download có thê xảy ra khi truy cập trang web hoặc xem email hoặc cửa số pop-up Không giống như nhiều loại tấn công an ninh mạng khác, drive-by không dựa vào người để làm bất kỳ điều gì chủ động kích hoạt cuộc tấn công, bạn không

phải nhấp vào nút tải xuống hoặc mở ñle đính kèm email độc hại

đề bị nhiễm Một Drive-by đownload có thể tận dụng lợi thế của ứng dụng, hệ điều hành hoặc trình duyệt web browser có lỗi bảo mật do cập nhật không thành công hoặc thiếu các bản cập nhật

- Đề bảo vệ mình khỏi các cuộc tấn công Drive-by download, bạn cần cập nhật trình duyệt browser và hệ điều hành của mỉnh thường xuyên và tránh các trang web có thê chứa code độc hại Bám sát các trang web bạn thường sử dụng Hãy nhớ răng ngay cả những trang web này cũng có thế bị tắn công Đừng giữ quá nhiều chương trình và ứng dụng không cần thiết trên thiết bị của bạn Bạn càng có nhiều plug-in, thì càng có nhiều lỗ hồng có thê bị khai thác bởi các cuộc tấn công Drive-by download

e Tấn công mật khẩu

- = Vì mật khẩu là cơ chế được sử dụng phổ biến nhất để xác thực user đăng nhập vào hệ thống thông tin, nên việc lấy mật khâu là một phương pháp tấn công phổ biến và hiệu quả Bạn có thê truy cập mật khẩu của một người bằng cách nhìn xung quanh bàn làm việc của người đó, “ snifling ” kết nối với mạng đề lấy mật khâu không được mã hóa, sử dụng kỹ thuật soctal engineering, gianh quyền truy cập vao database

e Tan cong SQL injection

17

Ngày đăng: 16/08/2024, 18:14

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w