1. Trang chủ
  2. » Luận Văn - Báo Cáo

đồ án an ninh mạng penetration testing

41 2K 13

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 41
Dung lượng 2,25 MB

Nội dung

Các lỗ hổng mạng Các lỗ hỏng bảo mật hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp lệ vào hệ thố

Trang 1

LỜI NÓI ĐẦU

Ngày nay, mạng máy tính là một khái niệm đã trở nên quen thuộc với hầu hết tất cả mọi người, đặc biệt chiếm vị trí hết sức quan trọng với các doanh nghiệp Với xu thế phát triển mạnh mẽ của hệ thống mạng như: mạng internet,

hệ thống thương mại điện tử, hệ thống thông tin trong các cơ quan, doanh nghiệp,… vấn đề quản trị và an ninh mạng trở nên hết sức cần thiết Làm thế nào để thiết kế một mạng máy tính tối ưu cho từng tổ chức, doanh nghiệp và làm thế nào để mạng máy tính đó hoạt động tốt với tính bảo mật cao? Để hướng đến một xã hội thông tin an toàn và có độ tin cậy cao, có thể triển khai được các dịch

vụ, tiện ích qua mạng để phục vụ đời sống xã hội, chính trị, quân sự,… thì vấn

đề quản trị và an ninh mạng phải được cân nhắc và đánh giá đúng tầm quan trọng của nó.

Bằng góc nhìn của một hacker, kỹ thuật Penetration Testing sẽ giúp cho

hệ thống mạng của thổ chức, doanh nghiệp được bảo mật một cách tối ưu nhất.

Trang 2

MỤ LỤC

CHƯƠNG 1: Tổng Quan Về An Toàn – An Ninh Mạng 1

1.1 An toàn mạng là gì? 1

1.2 Các đặc trương kỹ thuật của an toàn mạng 2

1.3 Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công 3

1.3.1 Đánh giá về sự đe dọa 3

1.3.2 Các lỗ hổng và điểm yếu của mạng 4

1.3.3 Các kiểu tấn công 7

1.3.4 Các biện pháp phát hiện hệ thống bị tấn công 8

CHƯƠNG 2: GIỚ THIỆU VỀ KĨ THUẬT ENETRATION TESTING 10

2.1 Khái niệm về Penetration Testing 10

2.1.1 Penetration Testing là gì 10

2.1.2 Đánh giá bảo mật 10

2.1.3 Hạn chế của việt đánh giá bảo mật 11

2.1.4 Những điểm cần lưu ý 11

2.1.5 Tại sao phải kiểm tra thâm nhập 11

2.1.6 Những gì nên được kiểm tra? 12

2.1.7 Điều gì làm nên một Penetration Test tốt? 12

2.1.8 Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Penetration testing 13

2.1.9 Điểm kiểm tra 13

2.1.10 Địa điểm kiểm tra 13

2.2 Các loại của Penetration Testing 14

2.2.1 Đánh giá an ninh bên ngoài 14

2.2.2 Đánh giá an ninh nội bộ 14

2.2.3 Kỹ thuật kiểm thử hộp đen (black-box) 14

2.2.4 Kỹ thuật kiểm thử hộp xám (Grey-box) 15

2.2.5 Kỹ thuật kiểm thử hộp trắng (White-box) 15

Hình 1: Kỹ thuật kiểm thử hộp trắng 15

2.2.6 Kiểm tra tự động 15

2.2.7 Kiểm tra bằng tay 16

2.3 Kỹ thuật kiểm tra thâm nhập 16

Trang 3

2.3.1 Kỹ thuật kiểm thử xâm nhập phổ biến 16

2.3.2 Sử dụng tên miền DNS và Thông tin Địa chỉ IP 17

2.3.3 Liệt kê các thông tin về máy chủ trên mạng công khai có sẵn 17

2.4 Các Giai Đoạn Kiểm Tra Thâm Nhập 17

2.4.1 Giai đoạn trước khi tấn công 17

2.4.2 Giai đoạn tấn công 18

Hình 2: Giai đoạn tấn công 18

2.4.2.1 Kiểm tra vòng ngoài 18

2.4.2.2 Liệt kê các thiết bị 19

2.4.2.3 Thu thập mục tiêu 19

2.4.2.4 kỹ thuật leo thang đặc quyền 19

2.4.2.5 Thục thi,cấp ghép,xem lại 20

2.4.2.6 giai đoạn sau tấn công và hoạt động 20

2.5 Lộ trình kiểm tra thâm nhập 20

Hình 3: Lộ trình kiểm tra thâm nhập 21

Hình 4: Lộ trình kiểm tra thâm nhập 21

2.5.1 Đánh giá bảo mật ứng dụng 21

2.5.1.1 Kiểm tra ứng dụng Web (I) 22

2.5.1.2 Kiểm tra ứng dụng Web (II) 22

Hình 5: kiểm tra ứng dụng Web 22

2.5.1.3 Kiểm tra ứng dụng Web (III) 23

2.5.2 Đánh giá an ninh mạng 23

2.5.3 Đánh giá wireless/Remote Access 23

Hình 6: Đánh giá Wireless/Remote Access 24

2.5.4 Kiểm tra mạng không dây 24

2.5.5 Đánh giá bảo mật hệ thống điện thoại 24

2.5.6 Kĩ thuật công khai 25

2.5.7 Kiểm tra mạng - thiết bị lọc 25

2.5.8 Mô phỏng từ chối dịch vụ 25

2.6 Gia Công Phần Mềm Pen Testing Services 25

2.6.1 Điều khoản cam kết 25

2.6.2 Quy mô dự án 26

2.6.3 Cấp độ thỏa thận dịch vụ Pentest 26

Trang 4

2.6.4 Tư vấn kiểm tra thâm nhập 26

2.6.5 Đánh giá các loại khác nhau của công cụ Pentest 27

Hình 7: Đánh gái các loại công cụ Pen-test khác nhau 27

CHƯƠNG 3: GIỚI THIỆU MỘT SỐ CÔNG CỤ 28

3.1 Công cụ đánh giá Bảo mật ứng dụng: WebScarab 28

Hình 8: WebScarab 28

Hình 9: Công cụ bảo mật 28

3.2 Công cụ đánh giá an ninh mạng : Angry IP scanner 29

Hình 10: Angry IP Scanner 29

Hình 11: Các công cụ đánh giá an ninh mạng 29

3.3 Cộng cụ đánh giá truy cập không dây từ xa: Kismet 30

Hình 12: Kismet 30

Hình 13: Các công cụ đánh giá truy cập từ xa 30

3.4 Công cụ đánh giá an ninh hệ thống điện thoại: Omnipeek 31

Hình 14: Omnipeek 31

Trang 5

MỤC LỤC HÌNH

CHƯƠNG 1: Tổng Quan Về An Toàn – An Ninh Mạng 1

1.1 An toàn mạng là gì? 1

1.2 Các đặc trương kỹ thuật của an toàn mạng 2

1.3 Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công 3

1.3.1 Đánh giá về sự đe dọa 3

1.3.2 Các lỗ hổng và điểm yếu của mạng 4

1.3.3 Các kiểu tấn công 7

1.3.4 Các biện pháp phát hiện hệ thống bị tấn công 8

CHƯƠNG 2: GIỚ THIỆU VỀ KĨ THUẬT ENETRATION TESTING 10

2.1 Khái niệm về Penetration Testing 10

2.1.1 Penetration Testing là gì 10

2.1.2 Đánh giá bảo mật 10

2.1.3 Hạn chế của việt đánh giá bảo mật 11

2.1.4 Những điểm cần lưu ý 11

2.1.5 Tại sao phải kiểm tra thâm nhập 11

2.1.6 Những gì nên được kiểm tra? 12

2.1.7 Điều gì làm nên một Penetration Test tốt? 12

2.1.8 Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Penetration testing 13

2.1.9 Điểm kiểm tra 13

2.1.10 Địa điểm kiểm tra 13

2.2 Các loại của Penetration Testing 14

2.2.1 Đánh giá an ninh bên ngoài 14

2.2.2 Đánh giá an ninh nội bộ 14

2.2.3 Kỹ thuật kiểm thử hộp đen (black-box) 14

2.2.4 Kỹ thuật kiểm thử hộp xám (Grey-box) 15

2.2.5 Kỹ thuật kiểm thử hộp trắng (White-box) 15

Hình 1: Kỹ thuật kiểm thử hộp trắng 15

2.2.6 Kiểm tra tự động 15

2.2.7 Kiểm tra bằng tay 16

Trang 6

2.3 Kỹ thuật kiểm tra thâm nhập 16

2.3.1 Kỹ thuật kiểm thử xâm nhập phổ biến 16

2.3.2 Sử dụng tên miền DNS và Thông tin Địa chỉ IP 17

2.3.3 Liệt kê các thông tin về máy chủ trên mạng công khai có sẵn 17

2.4 Các Giai Đoạn Kiểm Tra Thâm Nhập 17

2.4.1 Giai đoạn trước khi tấn công 17

2.4.2 Giai đoạn tấn công 18

Hình 2: Giai đoạn tấn công 18

2.4.2.1 Kiểm tra vòng ngoài 18

2.4.2.2 Liệt kê các thiết bị 19

2.4.2.3 Thu thập mục tiêu 19

2.4.2.4 kỹ thuật leo thang đặc quyền 19

2.4.2.5 Thục thi,cấp ghép,xem lại 20

2.4.2.6 giai đoạn sau tấn công và hoạt động 20

2.5 Lộ trình kiểm tra thâm nhập 20

Hình 3: Lộ trình kiểm tra thâm nhập 21

Hình 4: Lộ trình kiểm tra thâm nhập 21

2.5.1 Đánh giá bảo mật ứng dụng 21

2.5.1.1 Kiểm tra ứng dụng Web (I) 22

2.5.1.2 Kiểm tra ứng dụng Web (II) 22

Hình 5: kiểm tra ứng dụng Web 22

2.5.1.3 Kiểm tra ứng dụng Web (III) 23

2.5.2 Đánh giá an ninh mạng 23

2.5.3 Đánh giá wireless/Remote Access 23

Hình 6: Đánh giá Wireless/Remote Access 24

2.5.4 Kiểm tra mạng không dây 24

2.5.5 Đánh giá bảo mật hệ thống điện thoại 24

2.5.6 Kĩ thuật công khai 25

2.5.7 Kiểm tra mạng - thiết bị lọc 25

2.5.8 Mô phỏng từ chối dịch vụ 25

2.6 Gia Công Phần Mềm Pen Testing Services 25

2.6.1 Điều khoản cam kết 25

2.6.2 Quy mô dự án 26

Trang 7

2.6.3 Cấp độ thỏa thận dịch vụ Pentest 26

2.6.4 Tư vấn kiểm tra thâm nhập 26

2.6.5 Đánh giá các loại khác nhau của công cụ Pentest 27

Hình 7: Đánh gái các loại công cụ Pen-test khác nhau 27

CHƯƠNG 3: GIỚI THIỆU MỘT SỐ CÔNG CỤ 28

3.1 Công cụ đánh giá Bảo mật ứng dụng: WebScarab 28

Hình 8: WebScarab 28

Hình 9: Công cụ bảo mật 28

3.2 Công cụ đánh giá an ninh mạng : Angry IP scanner 29

Hình 10: Angry IP Scanner 29

Hình 11: Các công cụ đánh giá an ninh mạng 29

3.3 Cộng cụ đánh giá truy cập không dây từ xa: Kismet 30

Hình 12: Kismet 30

Hình 13: Các công cụ đánh giá truy cập từ xa 30

3.4 Công cụ đánh giá an ninh hệ thống điện thoại: Omnipeek 31

Hình 14: Omnipeek 31

Trang 8

CHƯƠNG 1: Tổng Quan Về An Toàn – An Ninh Mạng

1.1 An toàn mạng là gì?

Mục tiêu của việc kết nối mạng là để nhiều người sử dụng, từ những vị trí địa lýkhác nhau có thể sử dụng chung tài nguyên, trao đổi thông tin với nhau Do đặc điểmnhiều người sử dụng lại phân tán về mặt vật lý nên việc bảo vệ các tài nguyên thông tintrên mạng tránh sự mất mát, xâm phạm là cần thiết và cấp bách An toàn mạng có thểhiểu là cách bảo vệ, đảm bảo an toàn cho tất cả các thành phần mạng bao gồm : dữ liệu,thiết bị, cơ sở hạ tầng mạng và đảm bảo mọi tài nguyên mạng được sử dụng tương ứngvới một chính sách hoạt động được ấn định và với chỉ những người có thẩm quyềntương ứng

An toàn mạng bao gồm :

Xác định chính sách, các khả năng nguy cơ xâm phạm mạng, các sự cố rủi ro đốivới thiết bị, dữ liệu trên mạng để có các giải pháp phù hợp đảm bảo an toàn mạng Đánh giá nguy cơ tấn công của các Hacker đến mạng, sự phát tán virus…Phảinhận thấy an toàn mạng là một trong những vấn đề cực kỳ quan trọng trong các hoạtđộng, giao dịch điện tử và trong việc khai thác sử dụng các tài nguyên mạng

Một thách thức đối với an toàn mạng là xác định chính xác cấp độ an toàn cầnthiết cho việc điều khiển hệ thống và các thành phần mạng Đánh giá các nguy cơ, các

lỗ hỏng khiến mạng có thể bị xâm phạm thông qua cách tiếp cận có cấu trúc Xác địnhnhững nguy cơ ăn cắp, phá hoại máy tính, thiết bị, nguy cơ virus, bọ gián điệp, nguy cơxoá, phá hoại CSDL, ăn cắp mật khẩu,…nguy cơ đối với sự hoạt động của hệ thốngnhư nghẽn mạng, nhiễu điện tử Khi đánh giá được hết những nguy cơ ảnh hưởng tới anninh mạng thì mới có thể có được những biện pháp tốt nhất để đảm bảo an ninh mạng

Sử dụng hiệu quả các công cụ bảo mật (ví dụ như Firewall) và những biện pháp,chính sách cụ thể chặt chẽ Về bản chất có thể phân loại vi phạm thành các vi phạm thụđộng và vi phạm chủ động Thụ động và chủ động được hiểu theo nghĩa có can thiệpvào nội dung và luồng thông tin có bị trao đổi hay không Vi phạm thụ động chỉ nhằmmục đích nắm bắt được thông tin Vi phạm chủ động là thực hiện sự biến đổi, xoá bỏhoặc thêm thông tin ngoại lai để làm sai lệch thông tin gốc nhằm mục đích phá hoại.Các hành động vi phạm thụ động thường khó có thể phát hiện nhưng có thể ngăn chặn

Trang 9

hiệu quả Trái lại, vi phạm chủ động rất dễ phát hiện nhưng lại khó ngăn chặn.

1.2 Các đặc trương kỹ thuật của an toàn mạng.

1 Tính xác thực (Authentification): Kiểm tra tính xác thực của một thực thể giao

tiếp trên mạng Một thực thể có thể là một người sử dụng, một chương trình máy tính,hoặc một thiết bị phần cứng Các hoạt động kiểm tra tính xác thực được đánh giá làquan trọng nhất trong các hoạt động của một phương thức bảo mật Một hệ thống thôngthường phải thực hiện kiểm tra tính xác thực của một thực thể trước khi thực thể đóthực hiện kết nối với hệ thống Cơ chế kiểm tra tính xác thực của các phương thức bảomật dựa vào 3 mô hình chính sau :

- Đối tượng cần kiểm tra cần phải cung cấp những thông tin trước, ví dụ nhưpassword, hoặc mã số thông số cá nhân PIN

- Kiểm tra dựa vào mô hình những thông tin đã có, đối tượng kiểm tra cần phảithể hiện những thông tin mà chúng sở hữu, ví dụ như Private Key, hoặc số thẻ tín dụng

- Kiểm tra dựa vào mô hình những thông tin xác định tính duy nhất, đối tượngkiểm tra cần phải có những thông tin để định danh tính duy nhất của mình, ví dụ

- Như thông qua giọng nói, dấu vân tay, chữ ký,…

Có thể phân loại bảo mật trên VPN theo các cách sau : mật khẩu truyền thống haymật khẩu một lần; xác thực thông qua các giao thức (PAP, CHAP, ) hay phần cứng(các loại thẻ card: smart card, token card, PC card), nhận diện sinh trắc học (dấu vântay, giọng nói, quét võng mạc…)

2 Tính khả dụng (Availability): Tính khả dụng là đặc tính mà thông tin trên

mạng được các thực thể hợp pháp tiếp cận và sử dụng theo yêu cầu khi cần thiết bất cứkhi nào, trong hoàn cảnh nào Tính khả dụng nói chung dùng tỉ lệ giữa thời gian hệthống được sử dụng bình thường với thời gian quá trình hoạt động để đánh giá Tínhkhả dụng cần đáp ứng những yêu cầu sau : Nhận biết và phân biệt thực thể, khống chếtiếp cận (bao gồm cả việc khống chế tự tiếp cận và khống chế tiếp cận cưỡng bức ),khống chế lưu lượng (chống tắc nghẽn), khống chế chọn đường (cho phép chọn đườngnhánh, mạch nối ổn định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinh trong

hệ thống được lưu giữ để phân tích nguyên nhân, kịp thời dùng các biện pháp tươngứng)

3 Tính bảo mật (Confidentialy): Tính bảo mật là đặc tính tin tức không bị tiết lộ

Trang 10

cho các thực thể hay quá trình không đuợc uỷ quyền biết hoặc không để cho các đốitượng xấu lợi dụng Thông tin chỉ cho phép thực thể được uỷ quyền sử dụng Kỹ thuậtbảo mật thường là phòng ngừa dò la thu thập, phòng ngừa bức xạ, tăng cường bảo mậtthông tin (dưới sự khống chế của khoá mật mã), bảo mật vật lý (sử dụng các phươngpháp vật lý để đảm bảo tin tức không bị tiết lộ).

4 Tính toàn vẹn (Integrity): Là đặc tính khi thông tin trên mạng chưa được uỷ

quyền thì không thể tiến hành được, tức là thông tin trên mạng khi đang lưu giữ hoặctrong quá trình truyền dẫn đảm bảo không bị xoá bỏ, sửa đổi, giả mạo, làm dối loạn trật

tự, phát lại, xen vào một cách ngẫu nhiên hoặc cố ý và những sự phá hoại khác Nhữngnhân tố chủ yếu ảnh hưởng tới sự toàn vẹn thông tin trên mạng gồm : sự cố thiết bị, sai

mã, bị tác động của con người, virus máy tính

số phương pháp bảo đảm tính toàn vẹn thông tin trên mạng :

- Giao thức an toàn có thể kiểm tra thông tin bị sao chép, sửa đổi hay sao chép.Nếu phát hiện thì thông tin đó sẽ bị vô hiệu hoá

- Phương pháp phát hiện sai và sửa sai Phương pháp sửa sai mã hoá đơn giảnnhất và thường dùng là phép kiểm tra chẵn lẻ

- Biện pháp kiểm tra mật mã ngăn ngừa hành vi xuyên tạc và cản trở truyền tin

- Chữ ký điện tử : bảo đảm tính xác thực của thông tin

- Yêu cầu cơ quan quản lý hoặc trung gian chứng minh chân thực của thông tin

5 Tính khống chế (Accountlability): Là đặc tính về năng lực khống chế truyền

bá và nội dung vốn có của tin tức trên mạng

6 Tính không thể chối cãi (Nonreputation): Trong quá trình giao lưu tin tức trên

mạng, xác nhận tính chân thực đồng nhất của những thực thể tham gia, tức là tất cả cácthực thể tham gia không thể chối bỏ hoặc phủ nhận những thao tác và cam kết đã đượcthực hiện

1.3 Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công.

1.3.1.Đánh giá về sự đe dọa

Về cơ bản có 4 nối đe doạ đến vấn đề bảo mật mạng như sau :

- Đe doạ không có cấu trúc (Unstructured threats)

- Đe doạ có cấu trúc (Structured threats)

- Đe doạ từ bên ngoài (External threats)

Trang 11

- Đe doạ từ bên trong (Internal threats)

1 Đe dọa không có cấu trúc

Những mối đe doạ thuộc dạng này được tạo ra bởi những hacker không lành nghề,

họ thật sự không có kinh nghiệm Những người này ham hiểu biết và muốn download

dữ liệu từ mạng Internet về Họ thật sự bị thúc đẩy khi nhìn thấy những gì mà họ có thểtạo ra

2 Đe dọa có cấu trúc

Hacker tạo ra dạng này tinh tế hơn dạng unstructured rất nhiều Họ có kỹ thuật và

sự hiểu biết về cấu trúc hệ thống mạng Họ thành thạo trong việc làm thế nào để khaithác những điểm yếu trong mạng Họ tạo ra một hệ thống có “cấu trúc” về phương thứcxâm nhập sâu vào trong hệ thống mạng

Cả hai dạng có cấu trúc và không có cấu trúc đều thông qua Internet để thực hiệntấn công mạng

3 Các mối đe dọa bên ngoài

Xuất phát từ Internet, những người này tìm thấy lỗ hổng trong hệ thống mạng từbên ngoài Khi các công ty bắt đầu quảng bá sự có mặt của họ trên Internet thì cũng làlúc các hacker rà soát để tìm kiếm điểm yếu, đánh cắp dữ liệu và phá huỷ hệ thốngmạng

4 Đe dọa bên trong

Mối đe doạ này thật sự rất nguy hiểm bởi vì nó xuất phát từ ngay trong chính nội

bộ, điển hình là nhân viên hoặc bản thân những người quản trị Họ có thể thực hiện việctấn công một cách nhanh gọn và dễ dàng vì họ am hiểu cấu trúc cũng như biết rõ điểmyếu của hệ thống mạng

1.3.2.Các lỗ hổng và điểm yếu của mạng

1 Các lỗ hổng mạng

Các lỗ hỏng bảo mật hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch

vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp lệ vào

hệ thống Các lỗ hỏng tồn tại trong các dịch vụ như : Sendmail, Web, và trong hệ điềuhành mạng như trong WindowsNT, Windows95, Unix hoặc trong các ứng dụngCác lỗhỏng bảo mật trên một hệ thống được chia như sau :

Lỗ hỏng loại C: Cho phép thực hiện các phương thức tấn công theo kiểu từ chối

dịch vụ DoS (Dinal of Services) Mức độ nguy hiểm thấp, chỉ ảnh hưởng chất lượng

Trang 12

dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống, không phá hỏng dữ liệu hoặc chiếmquyền truy nhập.

DoS là hình thức thức tấn công sử dụng giao thức ở tầng Internet trong bộ giaothức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợppháp truy nhập hay sử dụng hệ thống Một số lượng lớn các gói tin được gửi tới servertrong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là server đápứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới

Một ví dụ điển hình của phương thức tấn công DoS là vào một số website lớn làmngưng trệ hoạt động của website này như : www.ebay.com và www.yahoo.com

Tuy nhiên, mức độ nguy hiểm của các lỗ hỏng loại này được xếp loại C; ít nguyhiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian màkhông làm nguy hại đến dữ liệu và những kẻ tấn công cũng không đạt được quyền truynhập bất hợp pháp vào hệ thống

Lỗ hỏng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà

không cần thực hiện kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình, những lỗ hỏngloại này thường có trong các ứng dụng trên hệ thống, có thể dẫn đến lộ thông tin yêucầu bảo mật

Lỗ hỏng loại này có mức độ nguy hiểm hơn lỗ hỏng loại C, cho phép người sửdụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp

Những lỗ hỏng loại này hường xuất hiện trong các dịch vụ trên hệ thống Người

sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyềnhạnnhất định

Một số lỗ hỏng loại B thường xuất hiện trong các ứng dụng như lỗ hỏng của trìnhSendmail trong hệ điều hành Unix, Linux… hay lỗi tràn bộ đệm trong các chương trìnhviết bằng C

Những chương trình viết bằng C thường sử dụng bộ đệm – là một vùng trong bộnhớ sử dụng để lưu dữ liệu trước khi xử lý Những người lập trình thường sử dụng vùngđệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu

Ví dụ: người sử dụng viết chương trình nhập trường tên người sử dụng ; qui địnhtrường này dài 20 ký tự Do đó họ sẽ khai báo :

Char first_name [20];

Trang 13

Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự Khi nhập dữliệu, trước tiên dữ liệu được lưu ở vùng đệm; nếu người sử dụng nhập vào 35 ký tự, sẽxảy ra hiện tượng tràn vùng đệm và kết quả là 15 ký tự dư thừa sẽ nằm ở một vị tríkhông kiểm soát được trong bộ nhớ Đối với những kẻ tấn công có thể lợi dụng lỗ hỏngnày để nhập vào những ký tự đặc biệt để thực hiện một số lệnh đặc biệt trên hệ thống.Thông thường, lỗ hỏng này thường được lợi dụng bởi những người sử dụng trên hệthống để đạt được quyền root không hợp lệ.

Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế đượccác lỗ hỏng loại B

Lỗ hỏng loại A: Cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống

bất hợp pháp Lỗ hỏng loại này rất nguy hiểm, có thể làm phá huỷ toàn bộ hệ thống.Các lỗ hỏng loại A có mức độ rất nguy hiểm; đe dọa tính toàn vẹn và bảo mật của

hệ thống Các lỗ hỏng loại này thường xuất hiện ở những hệ thống quản trị yếu kémhoặc không kiểm soát được cấu hình mạng

Những lỗ hỏng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm

sử dụng; người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể

bỏ qua những điểm yếu này

Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo của cácnhóm tin về bảo mật trên mạng để phát hiện những lỗ hỏng loại này Một loạt cácchương trình phiên bản cũ thường sử dụng có những lỗ hỏng loại A như : FTP,Sendmail,…

1 Ảnh hưởng của các lỗ hổng bảo mật trên mạng Internet.

Phần trên đã trình bày một số trường hợp có những lỗ hỏng bảo mật, những kẻ tấncông có thể lợi dụng những lỗ hỏng này để tạo ra những lỗ hỏng khác tạo thành mộtchuỗi mắt xích những lỗ hỏng

Ví dụ : Một kẻ phá hoại muốn xâm nhập vào hệ thống mà anh ta không có tàikhoản truy nhập hợp lệ trên hệ thống đó Trong trường hợp này, trước tiên kẻ phá hoại

sẽ tìm ra các điểm yếu trên hệ thống, hoặc từ các chính sách bảo mật, hoặc sử dụng cáccông cụ dò tìm thông tin trên hệ thống đó để đạt được quyền truy nhập vào hệ thống;sau khi mục tiêu thứ nhất đã đạt được, kẻ phá hoại có thể tiếp tục tìm hiểu các dịch vụtrên hệ thống, nắm bắt được các điểm yếu và thực hiện các hành động phá hoại tinh vi

Trang 14

Tuy nhiên, không phải bất kỳ lỗ hỏng nào cũng nguy hiểm đến hệ thống Có rấtnhiều thông báo liên quan đến lỗ hỏng bảo mật trên mạng, hầu hết trong số đó là các lỗhỏng loại C và không đặc biệt nguy hiểm đối với hệ thống Ví dụ: khi những lỗ hỏng vềsendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệthống Khi những thông báo về lỗ hỏng được khẳng định chắc chắn, các nhóm tin sẽđưa ra một số phương pháp để khắc phục hệ thống

1.3.3.Các kiểu tấn công.

 Tấn công trực tiếp

Những cuộc tấn công trực tiếp thường được sử dụng trong giai đoạn đầu đểchiếmđược quyền truy nhập bên trong Một phương pháp tấn công cổ điển là dò tìm tênngười sử dụng và mật khẩu Đây là phương pháp đơn giản, dễ thực hiện và không đòihỏi một điều kiện đặc biệt nào để bắt đầu Kẻ tấn công có thể dựa vào những thông tin

mà chúng biết như tên người dùng, ngày sinh, địa chỉ, số nhà v.v để đoán mật khẩudựa trên một chương trình tự động hoá về việc dò tìm mật khẩu Trong một số trườnghợp, khả năng thành công của phương pháp này có thể lên tới 30%

Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điềuhành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếmquyền truy nhập Trong một số trường hợp phương pháp này cho phép kẻ tấn công cóđược quyền của người quản trị hệ thống

 Nghe trộm

Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích nhưtên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng Việc nghe trộmthường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệthống, thông qua các chương trình cho phép Những thông tin này cũng có thể dễ dànglấy được trên Internet

 Giả mạo địa chỉ

Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năngdẫn đường trực tiếp Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bêntrong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máyđược coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin

Trang 15

IP phải gửi đi.

 Vô hiệu hóa các chứ năng của hệ thống

Đây là kểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà

nó thiết kế Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được

tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trênmạng Ví dụ sử dụng lệnh “ping” với tốc độ cao nhất có thể, buộc một hệ thống tiêu haotoàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tàinguyên để thực hiện những công việc có ích khác

Lỗi của người quản trị hệ thống

Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi củangười quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng đểtruy nhập vào mạng nội bộ

Tấn công vào yếu tố con người

Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sửdụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệthống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phươngpháp tấn công khác Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn mộtcách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêucầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi

Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệnào và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nângcao được độ an toàn của hệ thống bảo vệ

1.3.4.Các biện pháp phát hiện hệ thống bị tấn công

Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối, mỗi một dịch vụđều có những lỗ hỏng bảo mật tiềm tàng Người quản trị hệ thống không những nghiêncứu, xác định các lỗ hỏng bảo mật mà còn phải thực hiện các biện pháp kiểm tra hệthống có dấu hiệu tấn công hay không Một số biện pháp cụ thể :

1 Kiểm tra các dấu hiệu hệ thống bị tấn công : Hệ thống thường bị treo bằngnhững thông báo lỗi không rõ ràng Khó xác định nguyên nhân do thiếu thông tin liênquan Trước tiên, xác định các nguyên nhân có phải phần cứng hay không, nếu khôngphải hãy nghĩ đến khả năng máy tính bị tấn công

Trang 16

2 Kiểm tra các tài khoản người dùng mới lạ, nhất là với các tài khoản có ID bằngkhông.

3 Kiểm tra sự xuất hiện của các tập tin lạ Người quản trị hệ thống nên có thóiquen đặt tên tập theo mẫu nhất định để dễ dàng phát hiện tập tin lạ

4 Kiểm tra thời gian thay đổi trên hệ thống

5 Kiểm tra hiệu năng của hệ thống : Sử dụng các tiện ích theo dõi tài nguyên vàcác tiến trình đang hoạt động trên hệ thống

6 Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp

7 Kiểm tra truy nhập hệ thống bằng các tài khoản thông thường, đề phòng trườnghợp các tài khoản này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụnghợp pháp không kiểm soát được

8 Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ, bỏ các dịch vụ khôngcần thiết

9 Kiểm tra các phiên bản của sendmaill, /bin/mail, ftp, tham gia các nhóm tin vềbảo mật để có thông tin về lỗ hỏng của dịch vụ sử dụng

Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệthống

Trang 17

CHƯƠNG 2: GIỚ THIỆU VỀ KĨ THUẬT ENETRATION

Tiến trình này bao gồm 1 quá trình phân tích linh hoạt (active anlusis) trên hệ thống vềbất kỳ điểm yếu, lỗ hổng nào

Quá trình phân tích này được tiến hành từ vị trí của 1 attacker, và có thể bao gồm việclợi dụng các lỗ hổng về bảo mật

Khi phát hiện thấy bất kỳ vấn đề nào liên quan tới security nó sẽ hiển thị cho admin của

hệ thống biết, đồng thời cũng đưa ra đánh giá những tác động của chúng và đi kèm với những

đề xuất, giải pháp kỹ thuật thay thế

2.1.2.Đánh giá bảo mật

Mỗi tổ chức đều sử dụng các mức đánh giá an ninh khác nhau để xác nhận mức

độ an toàn về tài nguyên mạng

Kiểm tra an ninh là giai đoạn đầu tiên mà một nhà tư vấn an ninh thực hiệntrong việc cung cấp dịch vụ tư vấn cho một doanh nghiệp Tuy nhiên, ngoài cáccuộc kiểm tra xây dựng nền tảng, các doanh nghiệp cũng phải thực hiện kiểm tra

an ninh mạng hoặc đánh giá một cách thường xuyên để đảm bảo hiệu suất tốiưu

Các mức đánh giá bao gồm:

1 Kiểm tra an ninh:

Trong giai đoạn ban đầu, kiểm tra viên kiểm kê toàn bộ mạng cả về thểchất và vận hành Đối với phần cứng tồn kho, kiểm toán viên thu thập dữ liệu liên

quan đến phần cứng và các thông tin phần mềm như giấy phép phần mềm Mục

tiêu của giai đoạn này là để đạt được một bản kế hoạch chi tiết để bảo mật mạng

và thông tin cá nhân một Những thông tin này được dùng như là cơ sở cho cácgiai đoạn còn lại của đánh giá

Trang 18

2 Đánh giá lỗ hổng

Ở giai đoạn này, kiểm tra viên tận dụng kế hoạch chi tiết mạng và thông tin mật

cá nhân "tấn công" mạng lưới từ bên ngoài Mục tiêu trong giai đoạn này là để xâmnhập vào các lỗ hổng của hệ thống nhằm thu được dữ liệu nhạy cảm

Các kiểm tra viên sử dụng các công cụ để quét và tìm kiếm các phân đoạn mạng

của các thiết bị IP-enabled và liệt kê hộ thống, hệ điều hành và ứng dụng

Trình quét lỗ hổng có thể kiểm trai hệ thống và mạng lưới các thiết bị ảnh hưởngtrực tiếp từ các cuộc tấn công thông thường

Ngoài ra, trình quét lỗ hổng có thể xác định sai sót phổ biến của việc cấu hìnhbảo mật

3 Kiểm thử thâm nhập.

Thâm nhập thử nghiệm và đánh giá có rất nhiều như giai đoạn II nhưng tập trung

vào tấn công mạng nội bộ chứ không phải bên ngoài

Mỗi loại hình đánh giá an toàn đòi hỏi người thực hiện việc đánh giá phải có kỹnăng khác nhau

2.1.3.Hạn chế của việt đánh giá bảo mật.

Phần mềm đánh giá bảo mật bị giới hạn trong khả năng phát hiện các lỗ hổngtại một điểm nhất định trong thời gian nhất định

Nó phải được cập nhật khi các lỗ hổng mới được phát hiện hoặc các sửa

đổi được của phần mềm đang được sử dụng

Phương pháp được sử dụng cũng như các phần mềm Vulnerability scanning đadạng đánh giá an ninh khác nhau

2.1.4.Những điểm cần lưu ý.

Kiểm tra thâm nhập nếu không được hoàn thành một cách chuyện nghiệp có thểdẫn đến sự mất mát của các dịch vụ và sự gián đoạn sự ổn định trong kinh doanh.Kiểm tra thâm nhập đánh giá các mô hình bảo mật của tổ chức một cách tổng thểMột kiểm tra thâm nhập được phân biệt là một người tấn công có mục đínhchính đáng và không ác ý

Nó cho thấy hậu quả tiềm tàng của một kẻ tấn công thực sự vi phạm vào mạng

2.1.5.Tại sao phải kiểm tra thâm nhập.

Đối với doanh nghiệp, tổ chức:

Trang 19

Xác định các mối đe dọa đối với tài sản thông tin của một tổ chức.

Giảm chi phí bảo mật của một tổ chức và đầu tư công nghệ bảo mật một cáchtốt hơn bằng cách xác định và giải quyết các lỗ hổng và điểm yếu

Cung câp một kế hoạch với sự đảm bảo, một đánh giá kỹ lưỡng và toàn diệncủa một kế hoạch an ninh bao gồm chính sách, thủ tục, thiết kế và thực hiện

Đạt được và duy trì chứng nhận quy định ngành ( BS7799, HIPAA etc.)

Đối với chuyên môn:

Thử nghiệm và xác nhận hiệu quả của việc bảo vệ an ninh và kiểm soát

Nó tập trung vào các lỗ hổng có mức độ cao và nhấn mạnh các vấn đề bảo mậtcấp độ ứng dụng cho các nhóm phát triển và quản lý

Cung cấp phương pháp tiếp cận toàn diện của các bước chuẩn bị có thểđược thực hiện để ngăn chặn khai thác trái phép sắp tới

Đánh giá hiệu quả của các thiết bị an ninh mạng như firewalls, routers, and webservers

Để thay đổi, nâng cấp cơ sở hạ tầng hiện có của phần mềm, phần cứng, hoặcthiết kế hệ thống mạng

2.1.6.Những gì nên được kiểm tra?

Tổ chức phải tiến hành một hoạt động đánh giá rủi ro trước khi thử nghiệmthâm nhập sẽ giúp xác định các mối đe dọa chính, chẳng hạn như:

- Thất bại trong việc truyền dẫn, thất bại trong việc kinh doanh trênmạng, và mất thông tin bí mật

- Hệ thống phải đối mặt với cộng đồng như: các trang web, cổng email, vàcác nền tảng truy cập từ xa

- Mail, DNS, firewalls,passwords,FTP,IIS,and web servers

2.1.7.Điều gì làm nên một Penetration Test tốt?

- Thiết lập các tham số cho các penetration test như mục tiêu, hạn chế, và sự

đúng đắn của quy trình

- Thuê chuyên gia lành nghề và giàu kinh nghiệm để thực hiện các kiểm tra

- Chọn một bộ các phần kiểm tra phù hợp để cân bằng chi phí và lợi ích

- Một phương pháp tốt luôn đi với lập kế hoạch và tài liệu

- Ghi chép kết quả một cách cẩn thận và dễ hiểu cho khách hàng

Trang 20

- Nêu rõ rủi ro tiềm ẩn và việc tìm kiếm một cách rõ ràng trong báocáo cuối cùng

2.1.8.Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Penetration testing.

Các công ty sẽ chi cho các kiểm tra pen-test chỉ khi họ hiểu một cách đúngđắn về lợi ích của các kiểm pen-test

Penetration testing sẽ giúp các công ty trong việc xác định, hiểubiết, và giải quyết các lỗ hổng, nhờ đó tiết kiệm rất nhiều tiền trong ROI

Chứng tỏ tỷ lệ hoàn vốn cho pen-test với sự giúp đỡ của một kếhoạch kinh doanh, bao gồm các chi phí và lợi nhuận liên quan đến nó

Thử nghiệm của ROI là một quá trình quan trọng cho sự thành công trongviệt bán Pen-test

2.1.9.Điểm kiểm tra.

Thỏa thuận giửa doanh nghiệp và nhóm Penetration Testing:

- Tổ chức phải đạt được một sự đồng thuận về mức độ thông tin có thể được tiết

lộ cho các đội testing để xác định điểm khởi đầu của thử nghiệm

- Cung cấp cho nhóm penetration testing các thông tin bổ sung này tạo cho họmột lợi thế thực tế

Tương tự như vậy, mức độ mà các lỗ hổng cần được khai thác mà không làmgián đoạn các dịch vụ quan trọng, cần được xác định

2.1.10.Địa điểm kiểm tra.

Nhóm nghiên cứu pen-test có thể có một sự lựa chọn làm các kiểm tra từ xahoặc tại chỗ

Kiểm tra từ xa:

Một đánh giá từ xa có thể mô phỏng một cuộc tấn công của hacker từ bênngoài Tuy nhiên, nó có thể bỏ lỡ đánh giá bảo vệ nội bộ

Kiểm tra nội bộ:

Đánh giá nội bộ có thể rất tốn kém và không thể mô phỏng tác động bên bênngoài một cách chính xác

Ngày đăng: 10/10/2014, 13:39

HÌNH ẢNH LIÊN QUAN

Hình 1: Kỹ thuật kiểm thử hộp trắng. - đồ án an ninh mạng penetration testing
Hình 1 Kỹ thuật kiểm thử hộp trắng (Trang 22)
Hình 2: Giai đoạn tấn công. - đồ án an ninh mạng penetration testing
Hình 2 Giai đoạn tấn công (Trang 25)
Hình 3: Lộ trình kiểm tra thâm nhập - đồ án an ninh mạng penetration testing
Hình 3 Lộ trình kiểm tra thâm nhập (Trang 28)
Hình 4: Lộ trình kiểm tra thâm nhập. - đồ án an ninh mạng penetration testing
Hình 4 Lộ trình kiểm tra thâm nhập (Trang 28)
Hình 5: kiểm tra ứng dụng Web. - đồ án an ninh mạng penetration testing
Hình 5 kiểm tra ứng dụng Web (Trang 29)
Hình 6: Đánh giá Wireless/Remote Access. - đồ án an ninh mạng penetration testing
Hình 6 Đánh giá Wireless/Remote Access (Trang 31)
Hình 7: Đánh gái các loại công cụ Pen-test khác nhau. - đồ án an ninh mạng penetration testing
Hình 7 Đánh gái các loại công cụ Pen-test khác nhau (Trang 34)
Hình 8: WebScarab - đồ án an ninh mạng penetration testing
Hình 8 WebScarab (Trang 35)
Hình 10: Angry IP Scanner - đồ án an ninh mạng penetration testing
Hình 10 Angry IP Scanner (Trang 36)
Hình 11: Các công cụ đánh giá an ninh mạng. - đồ án an ninh mạng penetration testing
Hình 11 Các công cụ đánh giá an ninh mạng (Trang 36)
Hình 13: Các công cụ đánh giá truy cập từ xa. - đồ án an ninh mạng penetration testing
Hình 13 Các công cụ đánh giá truy cập từ xa (Trang 37)
Hình 12: Kismet. - đồ án an ninh mạng penetration testing
Hình 12 Kismet (Trang 37)
Hình 14: Omnipeek. - đồ án an ninh mạng penetration testing
Hình 14 Omnipeek (Trang 38)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w