BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNHKHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN CƠ SỞ KỸ THUẬT CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU MỘT SỐ KỸ THUẬT TẤN CÔNG MẠNG Giảng viên hướng dẫn: DƯƠ
TÌM HIỂU TỔNG QUANG VỀ TẤN CÔNG MẠNG
khái niệm tấn công mạng
Tấn công mạng là sự xâm nhập trái phép vào hệ thống máy tính, mạng hoặc thiết bị để đánh cắp, thay đổi, mã hóa, phá hủy dữ liệu, gây gián đoạn dịch vụ hoặc lợi dụng tài nguyên.
1.1.1: Giới thiệu về các loại tấn công mạng.
1) Tấn công từ chối dịch vụ (DoS - Denial of Service): o Mục tiêu: Gây quá tải cho hệ thống, khiến nó không thể phục vụ người dung. o Ví dụ: Tấn công bằng lượng truy cập lớn, gửi yêu cầu không hợp lệ đến máy chủ.
2) Tấn công dự phòng (DDoS - Distributed Denial of Service): o Tương tự DoS, nhưng sử dụng nhiều máy tính để tấn công cùng lúc. o Mục tiêu: làm cho dịch vụ không khả dụng.
3) Tấn công mã độc (Malware): o Bao gồm virus, worm, troạn horse, ransomware, spyware. o Mục tiêu: Xâm nhập vào hệ thống, dánh cắp thông tin hoặc gây hại.
4) Tấn công qua email (Phishing): o Kẻ tấn công gửi email giả mạo để lừa người dung tiết lộ thông tin cá nhân hoặc tải xuống phần mềm độc hại.
5) Tấn công qua lỗ hổng bảo mật (Exploits) o Sử dụng các lỗ hổng trong phần mềm, hệ điều hành để xâm nhập vào hệ thống.
1.1.2: Phân loại hacker và cracker.
1 Hacker: o Người có kiến thức chuyên sâu về an ninh mạng. o Mục tiêu: Thường sử dụng kiến thức để kiểm thử xâm nhập hệ thống, tìm lỗ hổng bảo mật và bảo vệ chúng. o Phân loại:
1 Hacker mũ trắng (White Hat Hacker): Là những chuyên gia an ninh mạng được thuê để kiểm thử xâm nhập và tìm ra lỗ hổng bảo mật để khắc phục.
2 Hacker mũ xám (Gray Hat Hacker): Có thể kiểm thử xâm nhập hệ thống mà không được phép, nhưng không với mục đích bất lợi.
3 Hacker mũ đen (Black Hat Hacker): Xâm nhập trái phép gây hại cho nạn nhân.
2 Cracker: o Ngược lại với hacker, cracker là người sử dụng kiến thức về an ninh mạng để thực hiện các hành vi bất hợp pháp. o Mục tiêu: Đánh cắp thông tin, phá hoại hệ thống hoặc lợi dụng tài nguyên. o Lưu ý: Khái niệm “cracker” thường mang ý nghĩa tiêu cực hơn và thường liên quan đến việc vi phạm pháp luật.
1.1.3: Các phần mềm độc hại phổ biến.
1 Virus: o Là một chương trình độc hại có khả năng tự sao chép bằng cách chèn mã của nó vào các chương trình khác để tự phát tán xung quanh. o Một loại virus thường được đưa vào hệ thống khi ai đó chạy một tệp bị nhiễm từ tệp đính kèm email hoặc ổ USB.
2 Sâu (Worm): o Tương tự như virus, nhưng sâu tự lây lan thay vì gắn vào và lây nhiễm cho các chương trình. o Sâu thường lan truyền trên mạng, khai thác lỗ hổng để nhảy từ máy này sang máy khác.
3 Trojan (Trojan Horse): o Là một dạng phần mềm gây hại thường được các tin tặc lựa chọn. o Chúng đánh lừa bạn nghĩ rằng đó là một công cụ hợp pháp, nhưng thực tế lại có mục đích xâm nhập hoặc gây hại.
4 Ransomware: o Là phần mềm có khả năng làm tê liệt cả một hệ thống. o Thường mã hóa dữ liệu và yêu cầu tiền chuộc để giải mã.
5 Fileless Malware: o Không cần lưu trữ trên đĩa cứng, thường tồn tại trong bộ nhớ RAM. o Khó phát hiện và loại bỏ.
Các biện pháp bảo mật để ngăn chặn tấn công mạng
1.2.1: Cách phòng ngừa tấn công.
1 Hạn chế sử dụng các mạng Wi-Fi công cộng: o Các mạng Wi-Fi công cộng thường không được bảo mật tốt và có thể khiến thiết bị của bạn nhiễm mã độc. o Hãy sử dụng mạng Wi-Fi cá nhân hoặc mạng 4G an toàn hơn.
2 Đặt mật khẩu phức tạp: o Đảm bảo rằng mật khẩu của bạn là một tổ hợp phức tạp gồm chữ cái (in hoa và in thường), số và ký tự đặc biệt. o Không sử dụng mật khẩu dễ đoán như “123456” hoặc
3 Bật tính năng xác thực 2 lớp qua tin nhắn: o Kích hoạt tính năng xác thực 2 lớp để bảo vệ tài khoản của bạn. o Khi đăng nhập, bạn sẽ nhận được mã xác thực qua tin nhắn SMS để nhập vào sau mật khẩu.
1.2.2: Cách phát hiện và xử lý khi bị tấn công.
1 Phát hiện sự cố và cách ly khu vực bị tấn công: o Khi phát hiện sự cố, ngay lập tức ngắt kết nối hệ thống để hạn chế nguy cơ tấn công lan rộng. o Đánh giá tác động của sự cố: Tìm hiểu thiết bị đã bị xâm nhập, dữ liệu đã bị lấy cắp và mức độ ảnh hưởng.
2 Khởi động hệ thống dự phòng: o Sau khi cách ly khu vực bị tấn công, khởi động hệ thống dự phòng. o Sử dụng các máy tính chưa bị tấn công và nguồn dữ liệu đã được backup để đưa hệ thống trở lại vận hành.
3 Giải quyết sự cố tấn công mạng: o Loại bỏ tập tin giả mạo và chương trình độc hại trong hệ thống. o Backup lại dữ liệu đã bị xâm nhập và thay đổi mật khẩu của tài khoản bị ảnh hưởng Rà quét lại toàn bộ hệ thống bằng phần mềm antivirus để phát hiện và tiêu diệt các mã độc.
TÌM HIỂU VỀ CÁC KỸ THUẬT TẤN CÔNG MẠNG
Các hình thức tấn công mạng phổ biến
Sniffing là kỹ thuật bắt gói tin trên mạng để theo dõi và phân tích dữ liệu.
Kẻ tấn công sử dụng phần mềm bắt gói tin để theo dõi thông tin gửi qua mạng.
Mục tiêu: Lấy thông tin nhạy cảm như mật khẩu, dữ liệu tài chính, email không được mã hóa.
2.1.2: ARP Poisoning. o ARP Poisoning là một loại tấn công mạng sử dụng lỗ hổng trong giao thức ARP. o Kẻ tấn công gian lận bảng địa chỉ MAC-IP của các thiết bị trong mạng. o Mục tiêu: Đánh lừa các thiết bị trong mạng để chuyển hướng gói tin hoặc thậm chí đánh cắp thông tin.
DNS Spoofing là hình thức tấn công khi kẻ tấn công làm giả thông tin DNS để chuyển hướng người dùng đến các trang web giả mạo.
Mục tiêu: Đánh cắp thông tin đăng nhập hoặc đưa người dùng đến các trang web độc hại.
Tấn công mạng với phương thức Phishing
Phishing là hình thức tấn công mạng lừa đảo người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo tổ chức hoặc cá nhân đáng tin cậy.
- Thông tin nhạy cảm bao gồm tên đăng nhập, mật khẩu, số thẻ tín dụng hoặc số an sinh xã hội
- Đảm bảo rằng bạn chỉ cung cấp thông tin nhạy cảm cho các trang web chính thức.
- Kiểm tra lại địa chỉ email của người gửi trước khi cung cấp thông tin nhạy cảm.
- Không bao giờ bấm vào các liên kết được cung cấp trong email không được yêu cầu hoặc không chính thức.
Tấn công mạng từ bên trong nội bộ
2.3.1: Khái niệm tấn công mạng từ bên trong nội bộ.
Tấn công mạng nội bộ là hành vi xâm nhập trái phép vào hệ thống công nghệ thông tin của tổ chức từ phía người dùng bên trong, gây rủi ro an ninh mạng nghiêm trọng.
Kẻ tấn công có thể là nhân viên, đối tác hoặc người có quyền truy cập vào hệ thống.
Sử dụng các mạng Wi-Fi được xác minh và an toàn hơn để tránh rủi ro nhiễm mã độc.
Đổi mật khẩu định kỳ và sử dụng mật khẩu phức tạp để ngăn chặn cuộc tấn công dò mật khẩu.
THỬ NGHIỆM TẤN CÔNG MẠNG CỤC BỘ
Giới thiệu hệ điều hành Backtrack 5R3
Backtrack 5 R3 được phát hành vào ngày 13 tháng 8 năm 2012 là công cụ kiểm tra bảo mật rất được ưa chuộng, phiên bản này được cải tiến mạnh mẽ so với các phiên bản trước đó.[3]
Bảng 3.1 Thời gian phát hành các phiên bản Backtrack
Hình 3.1 Giao diện chính backtrack 5 R3
Hình 3.2 Các công cụ trong Backtrack 5R3
Công cụ kiểm thử bảo mật trong Backtrack có thể được phân loại thành các nhóm như sau:
Information gathering: Sử dụng để có được thông tin liên quan đến một mục tiêu DNS, địa chỉ email, trang web, máy chủ mail….
Network mapping: Quét thăm dò, bao gồm việc kiểm tra các host đang tồn tại, thông tin về hệ điều hành, ứng dụng được sử dụng
Vulnerability identification: Quét các lỗ hổng, phân tích Server
Message Block (SMB) và Simple Network Management Protocol (SNMP).
Web application analysis: Theo dõi, giám sát các ứng dụng web.
Radio network analysis: Kiểm tra mạng không dây, bluetooth và nhận dạng tín hiệu từ sóng vô tuyến (RFID).
Penetration: Khai thác các lỗ hổng để truy cập vào mục tiêu.
Privilege escalation: Sau khi khai thác các lỗ hổng truy cập, cần phải nâng quyền truy cập vào hệ thống.
Maintaining access: Đảm bảo quyền truy cập vào hệ thống.
Voice Over IP (VOIP): Các công cụ để phân tích VOIP.
Digital forensics: Phân tích các chứng cứ số và có thể sử dụng công cụ Start Backtrack Forensics để điều tra.
Reverse engineering: Gỡ rồi chương trình hoặc tháo rời tập tin thực thi.
Xây dựng mô hình thử nghiệm
Hình 3.3 Mô hình thử nghiệm tấn công phòng thủ
Xây dựng mô hình mạng trên máy ảo VMWare:
- Máy nạn nhân (Victim): Cài đặc Window XP Professional
Bài viết hướng dẫn cấu hình Telnet trên máy chủ CentOS 6.5, cho phép người dùng mạng truy cập với tài khoản riêng, quản lý và xem nội dung thư mục, tập tin trên server.
- Máy tấn công (Hacker): cài đặt hệ thống điều hành Backtrack 5 R3
ĐÁNH GIÁ VÀ KẾT LUẬN
Đánh giá
Trong thời gian nghiên cứu và tìm hiểu đề tài “Nghiên cứu một sô kỹ thuật tấn công mạng”, em đã đạt được một số kết quả sau:
Tìm hiểu cụ thể về mạng các thành phần cấu tạo của nó và các mô hình thực thi phổ biến.
Tìm hiểu sơ lược về hacker và các phương pháp tấn công trong mạng.
Đưa ra một số phương pháp tấn công phổ biến và cách thức phòng chống.
Tuy em đã cố gắng để hoàn thành tốt đề tài nhưng vẫn còn những hạn chế cần khắc phục như sau:
Chưa đưa ra được đầy đủ về các loại hình tấn công cũng như cách thức phòng chống một cách đầy đủ nhất và chi tiết nhất.
Chưa đưa ra được nhiều các bản demo về cách thức tấn công cũng như phòng thủ.
Chưa đi sâu vào tìm hiểu về những WLAN chỉ sử dụng với mô hình mạng
Kết luận
Bài viết này nghiên cứu ưu nhược điểm của Wireless LAN, từ đó đi sâu vào kiến thức nền tảng về tấn công và phòng chống Wireless LAN, bao gồm các loại hình tấn công mạng và giải pháp tương ứng.