kiểm soát toàn bộ quá trình giao tiếp giữa hai bên để người dùng tin rằng họ vẫn đang trực tiếp liên lạc với nhau.Một kịch bản MITM có ba đối tượng tham gia: Nạn nhân, đối tượng mà nạn n
Trang 1TRƯỜNG ĐẠI HỌC CNTT & TT VIỆT HÀN
KHOA KỸ THUẬT MÁY TÍNH VÀ ĐIỆN TỬ
ĐỒ ÁN CHUYÊN NGÀNH 3
PHÂN TÍCH CÁC PHƯƠNG THỨC TẤN CÔNG IN-THE-MIDDLE VÀ CÁC BIỆN PHÁP PHÒNG
MAN-TRÁNH
Giảng viên hướng dẫn: TS Đặng Quang Hiển
Đà Nẵng, tháng 3 năm 2024
i
Trang 2TRƯỜNG ĐẠI HỌC CNTT & TT VIỆT HÀN
KHOA KỸ THUẬT MÁY TÍNH VÀ ĐIỆN TỬ
ĐỒ ÁN CHUYÊN NGÀNH 3
PHÂN TÍCH CÁC PHƯƠNG THỨC TẤN CÔNG IN-THE-MIDDLE VÀ CÁC BIỆN PHÁP PHÒNG
MAN-TRÁNH
Mã sinh viên: 20IT874
Giảng viên hướng dẫn: TS Đặng Quang Hiển
Đà Nẵng, tháng 3 năm 2024
Trang 3NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
LỜI CẢM ƠN
iii
Trang 4Trước tiên với tình cảm sâu sắc và chân thành nhất, cho phép em được bày tỏlòng biết ơn đến thầy và các bạn đã tạo điều kiện hỗ trợ, giúp đỡ em trong suốtquá trình học tập và nghiên cứu đề tài này Trong suốt thời gian từ khi bắt đầuhọc tập tại trường đến nay, em đã nhận được rất nhiều sự quan tâm, giúp đỡ củaquý Thầy và bạn bè.
Với lòng biết ơn sâu sắc nhất, em xin gửi đến TS Đặng Quang Hiển đãtruyền đạt vốn kiến thức quý báu cho chúng em trong suốt thời gian học tập tạitrường Nhờ có những lời hướng dẫn, dạy bảo của các thầy nên đề tài nghiêncứu của em mới có thể hoàn thiện tốt đẹp
Một lần nữa, em xin chân thành cảm ơn thầy – người đã trực tiếp giúp đỡ,quan tâm, hướng dẫn em hoàn thành tốt bài báo cáo này trong thời gian qua
Em xin chân thành cảm ơn !
Sinh viên
Phạm Công Huy
Trang 5DANH MỤC CÁC TỪ VIẾT TẮT vii
DANH MỤC HÌNH VẼ viii
MỞ ĐẦU 1
1 Mục tiêu và nhiệm vụ nghiên cứu 1
Mục tiêu: 1
Nhiệm vụ: 1
2 Ý nghĩa 1
3 Lý do chọn đề tài 2
CHƯƠNG 1: TỔNG QUAN VỀ PHƯƠNG THỨC TẤN CÔNG MAN IN THE MIDDLE 2
1 Tấn công Man in the Middle 2
2 Các cuộc tấn công MITM hoạt động như thế nào? 3
3 Các kiểu tấn công Man in the Middle 4
CHƯƠNG 2: ARP VÀ PHƯƠNG THỨC TẤN CÔNG ARP SPOOFING 6
1 Tổng quan về ARP 6
1.1 Khái niệm về ARP 6
1.2 Các loại ARP chính và các thành phần của ARP 6
1.3 Cơ chế và các bước hoạt động của giao thức ARP 7
2 Phương thức tấn công ARP spoofing 9
CHƯƠNG 3: DNS VÀ PHƯƠNG THỨC TẤN CÔNG DNS SPOOFING 11
1 Tổng quan về DNS 11
1.1 Khái niệm DNS 11
1.2 Thành phần cơ bản trong hệ thống DNS 12
v
Trang 61.2.1 Không gian tên miền 12
1.2.2 Tên miền 12
1.2.3 Máy chủ tên miền 12
1.2.4 Cú pháp tên miền 13
1.3 Phân loại 13
1.3.1 Root Name Server 13
1.3.2 Local Name Server 14
1.4 Cơ chế vận hành 14
2 Phương thức tấn công DNS spoofing 15
CHƯƠNG 4: DHCP VÀ PHƯƠNG THỨC TẤN CÔNG DHCP SPOOFING 16
1 Tổng quan về DHCP 16
1.1 Khái niệm DHCP 16
1.2 Cách thức hoạt động của DHCP 17
1.3 Những ưu và nhược điểm khi sử dụng DHCP 18
2 DHCP SPOOFING 19
CHƯƠNG 5: KHAI THÁC LỖ HỔNG 20
1 Mục tiêu tấn công 20
2 Công cụ khai thác 21
3 Mô phỏng 22
3.1 DNS Spoofing 22
3.2 DHCP Spoofing 27
3.3 ARP Spoofing 30
CHƯƠNG 6: CÁC BIỆN PHÁP BẢO MẬT 35
1 Đánh giá 35
2 Các biện pháp bảo mật 36
KẾT LUẬN 37
Tài liệu tham khảo: 37
Trang 7DANH MỤC CÁC TỪ VIẾT TẮT
ARP Address Resolution Protocol
DHCP Dynamic Host Configuration Protocol
vii
Trang 8DANH MỤC HÌNH VẼ
Hình 1 Tấn công MITM 4
Hình 2 Các kiểu tấn công MITM 5
Hình 3 Tổng quan về ARP 7
Hình 4 Cách hoạt động của ARP 9
Hình 5 ARP Spoofing 10
Hình 6 Khái niệm DNS 12
Hình 7 Thông tin lưu trữ trong máy chủ tên miền 13
Hình 8 ROOT SERVER 14
Hình 9 Cơ chế vận hành DNS 15
Hình 10 Cách thức hoạt động của DHCP 18
Hình 11 DHCP Spoofing 20
Trang 10Tăng cường an ninh mạng: Cung cấp các kiến thức và giải pháp thiết thực để bảo vệ hệ thống mạng và dữ liệu khỏi các mối đe dọa tấn công MITM.
Hỗ trợ công tác phòng chống tội phạm mạng: Góp phần xây dựng môi trường mạng antoàn, lành mạnh, hạn chế thiệt hại do tấn công mạng gây ra
3 Lý do chọn đề tài
Tấn công Man-in-the-middle (MITM) là một trong những mối đe dọa nguy hiểmnhất đối với an ninh mạng hiện nay Kẻ tấn công có thể dễ dàng đánh cắp thông tin nhạy cảm như mật khẩu, số thẻ tín dụng, dữ liệu cá nhân, gây ra nhiều hậu quả nghiêm trọng về tài chính, uy tín cho người dùng và tổ chức Do đó, việc nghiên cứu về phân tích các phương thức tấn công MITM và các biện pháp phòng tránh là vô cùng cấp thiết và có ý nghĩa thực tiễn to lớn
Ngoài tính cấp thiết, đề tài này còn được lựa chọn bởi tính khoa học và tính sángtạo Nghiên cứu được thực hiện dựa trên nền tảng kiến thức khoa học vững chắc,kết hợp với các tài liệu tham khảo uy tín trong và ngoài nước Đồng thời, đề tài cũng đề xuất các giải pháp phòng tránh mới, hiệu quả và phù hợp với xu hướng phát triển của công nghệ thông tin
Có thể khẳng định, nghiên cứu về phân tích các phương thức tấn công MITM vàcác biện pháp phòng tránh là một đề tài quan trọng, mang tính khoa học cao và
có giá trị thực tiễn to lớn, góp phần bảo vệ an ninh mạng và xây dựng môi trường mạng an toàn cho cộng đồng
CHƯƠNG 1: TỔNG QUAN VỀ PHƯƠNG THỨC TẤN
CÔNG MAN IN THE MIDDLE
1 Tấn công Man in the Middle
Tấn công Man in the Middle (MITM) hiểu đơn giản là một loại tấn công mạng
mà hacker sẽ đứng giữa người dùng và ứng dụng Kẻ tấn công sẽ chặn và và
Trang 11kiểm soát toàn bộ quá trình giao tiếp giữa hai bên để người dùng tin rằng họ vẫn đang trực tiếp liên lạc với nhau.
Một kịch bản MITM có ba đối tượng tham gia: Nạn nhân, đối tượng mà nạn nhân đang cố gắng kết nối, và kẻ tấn công ở giữa, kẻ tấn công đã chặn kết nối của nạn nhân và nạn nhân không nhận thức được kẻ này, đây là sự điều kiện tiên quyết cho kịch bản đánh cắp này
Chi tiết hơn, kẻ tấn công sẽ mạo danh cả hai bên và có được quyền truy cập vàothông tin mà hai bên đang cố gắng gửi cho nhau Kẻ tấn công có thể chặn, gửi
và nhận dữ liệu dành cho cả hai bên, mà không có bên nào biết cho đến khi quá muộn
Ngoài các website, các cuộc tấn công này có thể chuyển mục tiêu đến liên lạc qua email, DNS lookups và mạng WiFi công cộng Các đối tượng tiêu biểu của MITM bao gồm: Các doanh nghiệp thương mại điện tử và người dùng các ứng dụng tài chính
Những kẻ tấn công MITM cũng sẽ sử dụng phần mềm độc hại với hy vọng tạo
ra các cỗ máy zombie hoặc xây dựng mạng lưới rộng lớn MITM có thể được
sử dụng như một cách để thực hiện advanced persistent threat (APT)
Các tổ chức/người dùng không biết dữ liệu của họ đã bị giả mạo cho đến khi quá muộn Do đó, nếu MITM thành công, có thể gây ra những thiệt hại nặng nề.Man in middle có 2 dạng:
Dạng thứ 1 truyền thống là tiếp cận gần gũi về mặt vật lý với nạn nhân; dạng thứ 2 là tiếp cận thông qua trình duyệt trang web Với cuộc tấn công Man in middle truyền thống thì tội phạm cần được quyền truy cập vào hệ thống wifi để triển khai những công cụ đọc và chặn dữ liệu đang được truyền của nạn nhân.Dạng thứ 2 là ngoài cần truy cập vào wifi thì tội phạm còn có thể chèn các công
cụ của chúng vào trang web bằng cách cài đặt phần mềm độc hại vào điện thoại hay máy tính nạn nhân Chúng sẽ gửi cho bạn email hoặc tin nhắn văn bản giả mạo của ngân hàng, sau đó khiến bạn nhấp vào liên kết hay mở tệp đính kèm đểtải phần mềm độc hại về thiết bị của mình
2 Các cuộc tấn công MITM hoạt động như thế nào?
3
Trang 12Tấn công Man in the Middle thường được thực hiện qua hai bước là chặn và giải mã dữ liệu Khi hacker chặn việc truyền dữ liệu, khách hàng và ứng dụng vẫn cứ tin họ đang trao đổi với nhau Thực chất lúc đó, hacker sẽ đóng vai trò như một proxy đọc và chèn thông tin sai vào quá trình giao tiếp nói trên.Dưới đây là những bước liên quan đến kỹ thuật chặn dữ liệu:
Bước 1: Hacker cài đặt trình kiểm tra để đánh giá những website không an toàn.Bước 2: Khi người dùng đăng nhập vào website không an toàn, hacker đánh cắpthông tin của họ và chuyển họ sang website giả mạo
Bước 3: Website giả mạo sẽ bắt chước website gốc để thu thập và tổng hợp mọi
dữ liệu trong quá trình người dùng tương tác
Bước 4: Hacker dùng những thông tin có được để truy cập và lấy cắp tài nguyêncủa người dùng trên website gốc
Sau khi chặn thành công thì hacker sẽ giải mã dữ liệu để sử dụng vào những mục đích có lợi cho chúng Thường thì thông tin có được sẽ dùng để đánh cắp danh tính và gây ra những bất lợi cho hoạt động kinh doanh
Các cuộc tấn công MITM có thể được thực hiện theo nhiều cách khác nhau nhằm khai thác thông tin liên lạc giữa các bên Cho dù bằng phương tiện thụ động hay chủ động, một cuộc tấn công MITM đều hoạt động theo hình thức: Chặn kết nối giữa các nạn nhân và cố gắng che giấu hành vi của mình
3 Các kiểu tấn công Man in the Middle
Trang 13Giả mạo IP: Tương tự như giả mạo danh tính, giả mạo IP là khi hacker thay đổi địa chỉ IP nguồn của website, thiết bị hay địa chỉ email Trong khi đó, người dùng vẫn cứ tin tưởng mình đang tương tác với một nguồn hợp pháp Vì thế màmọi thông tin trong quá trình giao dịch giữa người dùng và ứng dụng sẽ được tội phạm đánh cắp dễ dàng.
Giả mạo hệ thống tên miền (giả mạo DNS): Đây là một cách tấn công trung gian khi hacker thay đổi tên miền để chuyển hướng truy cập của người dùng từ web gốc sang web giả mạo Mục đích chính của việc tấn công này là để đánh lừa người dùng đăng nhập vào web giả mạo để ăn cắp mọi thông tin
Giả mạo HTTPS: Một trong những giao thức hiện thân cho sự an toàn của Internet đó chính là HTTPS Chính vì độ an toàn và tin cậy cao nên những tên hacker chuyên nghiệp sẽ lợi dụng điều đó để qua mắt người dùng Chúng sẽ giả mạo HTTPS để chuyển phiên trình duyệt của người dùng đến một website giả mạo mà người dùng không hề hay biết Dựa vào cách này, hacker sẽ theo dõi sựtương tác của người dùng và lấy hết những thông tin quan trọng
Đánh cắp lớp cổng bảo mật (SSL): SSL được xem là một giao thức bảo mật Internet dựa trên mã hóa Khi hacker chiếm được quyền điều khiển SSL chúng
sẽ thâu tóm mọi tài liệu được truyền từ máy chủ tới web tới trình duyệt của người dùng
Đánh cắp email: Trong cuộc tấn công này, hacker sẽ kiểm soát tài khoản email của các tổ chức tài chính để theo dõi tất cả những giao dịch được thực hiện bởi người dùng Đặc biệt, hacker giả mạo địa chỉ email của ngân hàng rồi gửi những thông báo hay hướng dẫn chuyển tiền, gửi tiền cho người dùng Trong trường hợp này, nếu không tỉnh táo suy xét thì rất nhiều người rơi vào bẫy của tội phạm
Nghe trộm wifi: Thông thường, nếu dùng cách này các hacker sẽ thiết lập kết nối wifi giống với wifi công cộng để đánh lừa người dùng Nếu không phát hiện
5
Trang 14ra người dùng vô tình truy cập vào wifi độc hại với những nguy hiểm khó lường.
Đánh cắp session : Khi các tên hacker làm chủ phiên trình duyệt của bạn thì bạnphải đối mặt với vô số nguy hiểm Hacker sẽ truy cập vô tận vào nguồn tài nguyên trên trình duyệt web và thực hiện những hành vi như mua hàng qua mạng, đánh cắp tiền từ tài khoản ngân hàng,…
Nhiễm độc bộ nhớ cache: Đây là cuộc tấn công phổ biến của MITM giúp hacker ở cùng trên một mạng con với nạn nhân và nghe trộm tất cả mọi thông tin trong quá trình người dùng giao tiếp với ứng dụng
CHƯƠNG 2: ARP VÀ PHƯƠNG THỨC TẤN CÔNG
ARP SPOOFING
1.1 Khái niệm về ARP
ARP (viết tắt của cụm từ Address Resolution Protocol) là giao thức mạng được dùng
để tìm ra địa chỉ phần cứng (địa chỉ MAC) của thiết bị từ một địa chỉ IP nguồn Nó được sử dụng khi một thiết bị giao tiếp với các thiết bị khác dựa trên nền tảng local network Ví dụ như trên mạng Ethernet mà hệ thống yêu cầu địa chỉ vật lý trước khi thực hiện gửi packets
Thiết bị gửi sử dụng ARP để có thể dịch địa chỉ IP sang địa chỉ MAC Thiết bị sẽ gửi một request ARP đã chứa địa chỉ IP của thiết bị nhận Tất cả thiết bị trên đoạn local network sẽ nhìn thấy thông điệp này Tuy nhiên, chỉ thiết bị có địa chỉ IP chứa trong request mới có thể phản hồi lại với thông điệp mà chứa địa chỉ MAC của nó Thiết bị gửi khi đó sẽ có đầy đủ các thông tin để gửi packet tới thiết bị nhận
Trang 151.2 Các loại ARP chính và các thành phần của ARP
Reverse ARP: được sử dụng trong hệ thống client trong LAN để yêu cầu địa chỉ IPv4 của nó từ bảng ARP router Địa chỉ IP của máy chủ không thể tự được nhận diện nhưng chúng có thể sử dụng Reverse ARP để tự khám phá ra địa chỉ của chính mình Quản trị viên sẽ tạo ra một bảng trong bộ gateway - router để xác định địa chỉ MAC đến IP
Inverse ARP: Được sử dụng phổ biến cho các rơ-le frame của mạng ATM, Inverse chính là một loại ARP dùng để tìm địa chỉ IP của các node từ địa chỉ lớp liên kết dữ liệu mà trong đó từ việc signal của Layer 2 sẽ thu được địa chỉ mạch ảo ở lớp 2.Các thành phần của ARP:
ARP Cache: Sau khi đã phân giải xong địa chỉ MAC, lúc này ARP sẽ bắt đầu gửi đến
bộ lưu trữ một bản dùng để tham khảo trong tương lai Với các giao kế tiếp, có thể
7
Trang 16dùng địa chỉ MAC tư bản.
ARP Cache Timeout: Là thời gian địa chỉ MAC trong bộ nhớ cache ARP có thể lưu trữ
ARP request: Có nhiệm vụ truyền tin để xác nhận xem chúng có gặp đúng địa chỉ MAC đích hay không
ARP response/reply: có tác dụng phản hồi địa chỉ MAC từ đích giúp truyền dữ liệu xa hơn
1.3 Cơ chế và các bước hoạt động của giao thức ARP
Quá trình hoạt động của ARP sẽ bắt đầu khi có một thiết bị nguồn trong mạng IP
có nhu cầu gửi một gói tin IP Trước hết, phải xác định được địa chỉ IP đích của góitin có đang nằm trong mạng nội bộ của thiết bị đó hay không Nếu đúng, quá trình gửi trực tiếp gói tin đến thiết bị đích sẽ được thực hiện
Trong trường hợp IP đích đang nằm trên mạng khác thì thiết bị phải gửi gói tin đếnrouter nằm trong mạng nội bộ để router này làm nhiệm vụ forward gói tin Dựa vàođịa chỉ MAC, việc gửi gói tin trong cùng mạng có thể thực hiện thông qua Switch Sau khi gói tin đã hoàn thành việc đóng gói thì mới bắt đầu được chuyển qua quá trình phân giải địa chỉ ARP và sẽ được thực hiện chuyển đi sau đó
Các hệ điều hành nằm trong mạng IPv4 đều giữ một bộ nhớ cache ARP Khi có yêu cầu cần thực hiện, máy chủ sẽ hoạt động địa chỉ MAC để gửi gói tin đến một máy chủ khác trong mạng LAN, quá trình kiểm tra cache sẽ được ARP thực hiện
để xem bản dịch địa chỉ MAC đã có hay chưa
Nhìn chung, có thể nó ARP là một quá trình có 2 chiều request/response giữa các thiết bị để tìm ra địa chỉ phần cứng của một thiết bị từ địa chỉ IP nguồn Thiết bị nguồn sẽ request bằng cách gửi một bản local broadcast lên trên toàn mạng Còn thiết bị đích sẽ response bằng một bản tin unicast để trả lại cho thiết bị nguồn.Các bước hoạt động của giao thức mạng ARP:
Bước 1: Source Device Checks Cache: Trong bước này, thiết bị sẽ thực hiện kiểm tra cache (bộ đệm) của mình Nếu đã có địa chỉ IP đích tương ứng với MAC nào đórồi thì lập tức hệ thống chuyển sang bước 9
Bước 2: Source Device Generates ARP Request Message: Hệ thống bắt đầu khởi tạo gói tin ARP Request với các trường địa chỉ như trên
Bước 3: Source Device Broadcasts ARP Request Message: Thiết bị nguồn truyền gói tin ARP Request trên toàn mạng
Trang 17Bước 4: Local Devices Process ARP Request Message: Các thiết bị trong mạng đều sẽ nhận được gói tin ARP Request Gói tin được xử lý bằng cách đưa thiết bị vào trường địa chỉ Target Protocol Address Nếu trùng với địa chỉ của mình thì tiếptục xử lý, nếu không thì hủy gói tin
Bước 5: Destination Device Generates ARP Reply Message: Nếu Thiết bị với IP trùng với IP trong trường Target Protocol Address sẽ thực hiện quá trình khởi tạo gói tin ARP Reply Đồng thời thiết bị sẽ lấy địa chỉ datalink của mình để tiến hành đưa vào trường Sender Hardware Address
Bước 6: Destination Device Updates ARP Cache: Thiết bị đích cập nhật bảng ánh
xạ địa chỉ IP và MAC của thiết bị nguồn vào bảng ARP cache của mình để giảm bớt thời gian xử lý cho những lần sau
Bước 7: Destination Device Sends ARP Reply Message: Thiết bị đích sẽ bắt đầu gửi gói tin Reply đã được khởi tạo đến thiết bị nguồn
Bước 8: Source Device Processes ARP Reply Message: Thiết bị nguồn nhận được gói tin reply và tiến hành xử lý bằng cách lưu trường Sender Hardware Address trong gói reply như những địa chỉ phần cứng của thiết bị đích
Bước Source Device Updates ARP Cache: Thiết bị nguồn update vào ARP 9:
cache giá trị tương ứng giữa địa chỉ network và cả địa chỉ datalink của thiết bị đích
Do đó, những lần tiếp theo sẽ không còn cần tới request
Hình 4 Cách hoạt động của ARP
9
Trang 18ARP spoofing còn được gọi là ARP poisoning, là một cuộc tấn công Man in the Middle (MitM) cho phép những kẻ tấn công chặn giao tiếp giữa các thiết bị mạng Cuộc tấn công sẽ diễn ra như sau:
- Kẻ tấn công phải có quyền truy cập vào mạng Chúng quét mạng để xác định địa chỉ IP của ít nhất hai thiết bị — giả sử đây là một máy trạm và một bộ định tuyến
- Kẻ tấn công sử dụng một công cụ giả mạo, chẳng hạn như Arpspoof hoặc Driftnet, để gửi phản hồi ARP giả mạo
- Các phản hồi giả mạo thông báo rằng địa chỉ MAC chính xác cho cả hai địa chỉ
IP, thuộc bộ định tuyến và máy trạm (workstation), là địa chỉ MAC của kẻ tấn công Điều này đánh lừa cả bộ định tuyến và máy trạm kết nối với máy của kẻ tấn công, thay vì kết nối với nhau
- Hai thiết bị cập nhật các mục bộ nhớ cache ARP của chúng và từ thời điểm đó trở đi, giao tiếp với kẻ tấn công thay vì trực tiếp với nhau
- Kẻ tấn công hiện đang bí mật đứng giữa mọi liên lạc
Hình 5 ARP Spoofing
Kẻ tấn công ARP spoofing giả vờ là cả hai bên tham gia của một kết nối mạng Khi
kẻ tấn công giả mạo ARP, chúng có thể:
- Tiếp tục định tuyến thông tin liên lạc như hiện tại, kẻ tấn công có thể đánh hơi (sniffing) các gói tin và đánh cắp dữ liệu, ngoại trừ trường hợp gói tin được truyền qua một kênh được mã hóa như HTTPS
Trang 19- Thực hiện chiếm quyền điều khiển session, nếu kẻ tấn công có được session ID,chúng có thể có quyền truy cập vào tài khoản mà người dùng hiện đang đăng nhập.
- Thay đổi giao tiếp – ví dụ: đẩy một file hoặc trang web độc hại đến máy tính
- Tấn công DDoS – những kẻ tấn công có thể cung cấp địa chỉ MAC của server
mà chúng muốn tấn công bằng DDoS, thay vì máy của chính chúng Nếu làm điều này cho một số lượng lớn IP, server mục tiêu sẽ bị tấn công bởi lưu lượng truy cập
CHƯƠNG 3: DNS VÀ PHƯƠNG THỨC TẤN CÔNG
DNS là một phần quan trọng của cơ sở hạ tầng Internet và được sử dụng rộng rãi tronghầu hết các hoạt động trên Internet, từ gửi email đến truy cập trang web và các ứngdụng trực tuyến khác
11
Trang 201.2 Thành phần cơ bản trong hệ thống DNS
1.2.1 Không gian tên miền
Không gian tên miền (Domain name space) là môi trường dịch vụ được tạo ra trênInternet, là nơi mà các máy chủ có thể kết nối với nhau thông qua bộ giao thứcTCP/IP
Không gian tên miền lưu trữ các dữ liệu liên quan đến phân cấp tên miền, các cáchthức tổ chức để tạo nên một tên miền hoàn chỉnh
1.2.2 Tên miền
Tên miền được hình thành bởi các ký tự (thường có ý nghĩa hoặc mang tính quy ước)
và phân tách bởi dấu chấm (.)
Tên miền cũng được chia thành các cấp độ:
- Tên miền Top Level – Top Level Domain (VD: com; edu; org;…)
- Tên miền cấp 2 – Second Level Domain
- Tên miền phụ – Subdomain
Thông thường, các website đều sử dụng bộ ký tự Latinh cho việc đặt tên vì sự đơngiản và thông dụng Do đó, các thương hiệu Việt thường lựa chọn sử dụng tên thươnghiệu tiếng Anh hoặc bỏ dấu thanh điệu cho tên miền website
Trang 21Hiện nay, chúng ta đã có thể sử dụng các ký tự Unicode để đặt tên miền bằng tiếngViệt dưới sự hỗ trợ của hệ thống IDNA (Internationalized Domain Names Applicant –Công cụ quốc tế hóa tên miền).
1.2.3 Máy chủ tên miền
Không giống như các máy chủ thông thường sẽ lưu trữ dữ liệu của website, máy chủtên miền chỉ lưu trữ thông tin về hoạt động liên kết và những dữ liệu liên quan đến tênmiền
Hiểu theo cách đơn giản thì các thông tin lưu trữ trong máy chủ tên miền chính làkhông gian tên miền Mỗi tên miền sẽ sử dụng ít nhất một máy chủ DNS để chứa dữliệu liên quan đến tên miền đó
Hình 7 Thông tin lưu trữ trong máy chủ tên miền
Hệ thống phân giải tên miền (Domain Name System) vận hành nhờ một hệ thống dữliệu phân tán, điểm kết nối của hệ dữ liệu này liên kết với một máy chủ tên miền Cóhai dạng máy chủ tên miền cơ bản trong hệ thống này là primary và secondary.Bên cạnh đó, các máy chủ tên miền có khả năng trả lời truy vấn DNS từ dữ liệu gốcđược gọi là máy chủ tên miền có thẩm quyền (Authoritative name server)
1.2.4 Cú pháp tên miền
Tên miền có thể bao gồm một hoặc nhiều thành phần Mỗi thành phần được coi là một nhãn và ngăn cách bằng dấu chấm Khi hệ thống phân giải tên miền DNS hoạt động, quy trình của chúng sẽ bắt đầu từ phải qua trái
13
Trang 221.3 Phân loại
1.3.1 Root Name Server
Root Name Server được biết đến máy chủ tên miền chứa các thông tin cho các miền
Hình 8 ROOT SERVER1.3.2 Local Name Server
Local Name Server chứa thông tin với mục đích tìm kiếm máy chủ tên miền lưu trữ
dành cho các tên miền lưu trữ thấp hơn
Local Name Server thường được sử dụng và duy trì bởi các doanh nghiệp, các nhà cung cấp dịch vụ Internet (ISPs)
1.4 Cơ chế vận hành
Khi muốn truy cập vào website, người dùng sẽ sử dụng tên miền để gửi yêu cầu kết nối vào dữ liệu Máy chủ tên miền cục bộ sẽ tiếp nhận yêu cầu và tra cứu địa chỉ IP trong cơ sở dữ liệu Máy chủ này thường sẽ quản lý dữ liệu của Top Level Domain