1. Trang chủ
  2. » Công Nghệ Thông Tin

Kỹ thuật tấn công mạng KỸ THUẬT ENUMERATION (Hacker CEH) FULL Tiếng việt

28 1,4K 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 2,37 MB

Nội dung

Ngày nay công nghệ thông tin được ứng dụng rộng rãi trong mọi lĩnh vực, mạng thông tin đa phương tiện phủ khắp cả nước, nối với hầu hết các tổ chức, các gia đình. Thông tin trở thành tài nguyên quan trọng nhất của nền kinh tế. Để tận dụng cơ hội, vượt qua thách thức, rút ngắn khoảng cách với các nước phát triển, hầu hết các quốc gia đã hoạch định và thực hiện các chiến lược phát triển kinh tế tri thức, trong đó đổi mới và số hóa bộ máy nhà nước, làm cho bộ máy họat động nhanh nhạy hơn, linh hoạt hơn và có trách nhiệm hơn.Thông qua trao đổi điện tử các cá nhân và tổ chức có thể trao đổi trực tiếp với nhau hoặc thực hiện giao dịch thương mại. Tuy nhiên có một số phần tử hiện nay đang lợi dụng hoạt động đó để nhằm phục vụ cho các mục đích không tốt không chỉ gây thiệt hại lớn về kinh tế mà còn gây hại đến an ninh quốc gia. Vì vậy, an ninh, an toàn trong trao đổi dữ liệu là điều kiện quan trọng không thể thiếu. Xuất phát từ yêu cầu đó, em đã chọn đề tài nghiên cứu là: “Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu điện tử”. Kết quả nghiên cứu của em được chia làm hai phần chính đó là: vấn đề an ninh, an toàn trong thương mại điện tử và một số giải pháp nhằm đảm bảo bí mật, an toàn trong trao đổi điện tử, mà chủ yếu là tìm hiểu các giải pháp mật mã hóa dữ liệu.Em xin chân thành cảm ơn các thầy các cô trong khoa khoa học máy tính đã giúp đỡ và trau dồi kiến thức cho em suốt quá trình học tập tại trường.Do khả năng và thời gian hạn chế nên trong đồ án này có lẽ còn nhiều khiếm khuyết, em rất mong được các thầy cô chỉ bảo.

Trang 1

LỜI MỞ ĐẦU

Ngày nay công nghệ thông tin được ứng dụng rộng rãi trong mọi lĩnhvực, mạng thông tin đa phương tiện phủ khắp cả nước, nối với hầu hết các tổchức, các gia đình Thông tin trở thành tài nguyên quan trọng nhất của nềnkinh tế Để tận dụng cơ hội, vượt qua thách thức, rút ngắn khoảng cách vớicác nước phát triển, hầu hết các quốc gia đã hoạch định và thực hiện cácchiến lược phát triển kinh tế tri thức, trong đó đổi mới và số hóa bộ máy nhànước, làm cho bộ máy họat động nhanh nhạy hơn, linh hoạt hơn và có tráchnhiệm hơn

Thông qua trao đổi điện tử các cá nhân và tổ chức có thể trao đổitrực tiếp với nhau hoặc thực hiện giao dịch thương mại Tuy nhiên có một sốphần tử hiện nay đang lợi dụng hoạt động đó để nhằm phục vụ cho các mụcđích không tốt không chỉ gây thiệt hại lớn về kinh tế mà còn gây hại đến anninh quốc gia Vì vậy, an ninh, an toàn trong trao đổi dữ liệu là điều kiệnquan trọng không thể thiếu Xuất phát từ yêu cầu đó, em đã chọn đề tàinghiên cứu là: “Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu điệntử” Kết quả nghiên cứu của em được chia làm hai phần chính đó là: vấn đề

an ninh, an toàn trong thương mại điện tử và một số giải pháp nhằm đảm bảo

bí mật, an toàn trong trao đổi điện tử, mà chủ yếu là tìm hiểu các giải phápmật mã hóa dữ liệu

Em xin chân thành cảm ơn các thầy các cô trong khoa khoa học máytính đã giúp đỡ và trau dồi kiến thức cho em suốt quá trình học tập tạitrường

Do khả năng và thời gian hạn chế nên trong đồ án này có lẽ còn nhiềukhiếm khuyết, em rất mong được các thầy cô chỉ bảo

Trang 2

MỤC LỤC

Chương1 Tổng quan về an ninh mạng 2

1.1 Khái niệm về an toàn và an ninh mạng 2

1.2 Sự cần thiết phải bảo vệ thông tin 3

1.3 Đặc trưng kỹ thuật của an toàn mạng 3

1.3.1 Chứng thực (Authentification) 3

1.3.2 Tính sẵn sàng (Confidentialy) 4

1.3.3 Tính toàn vẹn (Integrity) 4

1.4 Các lỗ hổng bảo mật 5

1.4.1 Khái niệm lỗ hổng 5

1.4.2 Các lỗ hổng bảo mật 5

1.4.2.1 Lỗ hổng từ chối dịch vụ 5

1.4.2.2 Lỗ hổng tăng quyền truy nhập không cần xác thực 5

1.4.2.3 Lỗ hổng cho phép xâm nhập từ xa không xác thực 6

1.4.3 Các kiểu tấn công mạng phổ biến 6

1.4.3.1 Tấn công giả mạo (Spoofing for Masquerade) 7

1.4.3.2 Man-in-the-middle 8

1.4.3.3 Tấn công từ chối dịch vụ (Denial of Services) 9

1.4.3.4 KeyLogger 11

1.4.3.5 Brute Force 13

1.4.3.6 Trojans, Viruses, and Worms 14

Chương2 Khái niệm liệt kê 18

2.1 Liệt kê là gì? 18

2.2 Kỹ thuật liệt kê 18

Chương3 Liệt kê NetBIOS 19

3.1 NetBIOS là gì? 19

3.2 Liệt kê NetBIOS 19

3.3 Các công cụ liệt kê NetBIOS 19

3.4 Các công cụ liệt kê tài khoản người dùng 19

3.5 Công cụ liệt kê hệ thống sử dụng các mật khẩu mặc định 19

Chương4 Liệt kê SNMP 20

4.1 SNMP là gì? 20

4.2 Liệt kê SNMP 20

4.3 Các công cụ liệt kê SNMP 20

Chương5 Liệt kê Unix/Linux 21

Trang 3

5.1 Linux là gì? 21

5.2 Liệt kê trên Unix 21

5.3 Công cụ liệt kê Linux 21

Chương6 Liệt kê LDAP 22

6.1 LDAP là gì? 22

6.2 Các công cụ liệt kê LDAP 22

Chương7 Liệt kê NTP 22

7.1 NTP là gì? 22

7.2 Các công cụ liệt kê NTP 22

Chương8 Liệt kê SMTP 24

8.1 SMTP là gì? 24

8.2 Công cụ liệt kê SMTP 24

Chương9 Liệt kê DNS 24

9.1 DNS là gì? 24

9.2 Liệt kê DNS Zone Transfer 24

Chương10 Liệt kê các biện pháp phòng chống 24

10.1 SNMP 24

10.2 DNS 24

10.3 SMTP 24

10.4 LDAP 25

10.5 SMB 25

Chương11 Liệt kê thử nghiệm phòng chống 25

11.1 Thử nghiệm phòng chống (Pen Testing) 25

11.2 Liệt kê các thử nghiệm phòng chống 26

DANH MỤC HÌNH ẢNH Hình 1.1 Lỗ hổng tấn công không cần xác thực 9

Hình 1.2 Tấn công từ xa không cần xác thực 10

Hình 1.3 Man-in-the-middle 11

Hình 1.4 Tấn công từ chối dịch vụ (DDOS) 13

Hình 1.5 Tấn công theo kiểu vét cạn 16

Hình 2.1 Các loại thông có được thông qua xâm nhập 20

Hình 2.2 Vô hiệu hóa SMB 27

Trang 4

DANH MỤC TỪ VIẾT TẮT

IDS Intrusion Detection System

VNC Vitual Network Computing

SNMP Simple Network Manager Protocol

AP Access Point

SSID Service Set Identification

WEP Wireless Encryption Protocol

DOS Dinal Of Service

ICMP Internet Control Message Protocol

LAN Local Area Network

NetBIOS Network Basic Input Output System

LDAP Lightweight Directory Access ProtocolNTP Network Time Protocol

SMTP Simple Mail Transfer Protocol

SMB Server Message Block

Pen Testing Penetration Testing

Trang 5

Chương1 Tổng quan về an ninh mạng

1.1 Khái niệm về an toàn và an ninh mạng

Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô

tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ haydoanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và

để bảo vệ nó chống lại thay đổi hoặc tiêu hủy Những biện pháp này bao gồmlưu trữ tài liệu có giá trị trong tủ hồ sơ đã bị khóa hoặc két và hạn chế truycập vật lý đến các khu vực nơi mà các tài liệu đã được lưu giữ Với sự phổbiến của máy tính và các phương tiện truyền thông điện tử, cách truy cập dữliệu cũ thay đổi Khi công nghệ tiếp tục phát triển, hệ thống máy tính đượckết nối với nhau để tạo thành mạng máy tính, cho phép các hệ thống chia sẻtài nguyên, bao gồm cả dữ liệu

Các mạng máy tính cuối cùng, mà hầu hết các liên kết nối mạng máytính truy cập công cộng, là Internet Mặc dù các phương pháp bảo vệ dữ liệu

đã thay đổi đáng kể, khái niệm về an ninh mạng vẫn giống như là các thôngtin bảo mật

Bởi vì máy tính có thể thu hồi, và số tiền quá lớn của dữ liệu, chúngđược sử dụng trong gần như mọi khía cạnh của cuộc sống Máy vi tính,mạng, và Internet là một phần không thể thiếu của nhiều doanh nghiệp Sựphụ thuộc của chúng trên các máy tính tiếp tục tăng khi các doanh nghiệp và

cá nhân trở nên thoải mái hơn với công nghệ và tiến bộ công nghệ như là làmcho hệ thống thân thiện với người dùng hơn và dễ dàng hơn để kết nối

Một hệ thống máy tính duy nhất yêu cầu các công cụ tự động để bảo vệ

dữ liệu trên hệ thống từ những người dùng có quyền truy cập hệ thống Một

hệ thống máy tính trên mạng (một hệ thống phân phối) đòi hỏi rằng dữ liệuvào hệ thống đó được bảo vệ không chỉ từ truy cập địa phương mà còn từ cáctruy cập từ xa trái phép và từ chặn hoặc thay đổi dữ liệu trong quá trìnhtruyền giữa các hệ thống An ninh mạng không phải là một sản phẩm, quytrình, hay chính sách mà là sự kết hợp của các sản phẩm và quy trình có hỗtrợ một chính sách quy định Mạng lưới an ninh được thực hiện của các thiết

bị an ninh, chính sách và quy trình để ngăn chặn truy cập trái phép vào tàinguyên mạng, thay đổi hoặc hủy hoại tài nguyên hoặc dữ liệu

1.2 Sự cần thiết phải bảo vệ thông tin

Trong một doanh nghiệp hay một tổ chức nào đó, thì phải có các yếu tố cần được bảo vệ như:

- Dữ liệu

- Tài nguyên: con người, hệ thống và đường truyền

- Danh tiếng của công ty

Trang 6

Nếu không đặt vấn đề an toàn thông tin lên hàng đầu thì khi gặp phải sự

cố thì tác hại đến doanh nghiệp không nhỏ:

- Tốn kém chi phí

- Tốn kém thời gian

- Ảnh hưởng đến tài nguyên hệ thống

- Ảnh hưởng đến danh dự, uy tín của doanh nghiệp

- Mất cơ hội kinh doanh

1.3 Đặc trưng kỹ thuật của an toàn mạng

Đối với những liên kết trực tuyến, có hai khía cạnh cần phải chú ý tới:

- Tại thời điểm khởi tạo kết nối, dịch vụ xác thực phải hai thực thểtham gia vào trao đổi thông tin phải được ủy quyền

- Dịch vụ cần khẳng định rằng kết nối không bị can thiệp bởi một bênthứ ba Trong đó bên thứ ba này có thể giả mạo một trong hai bên được ủyquyền để có thể tham gia vào quá trình truyền tin và thu nhận các thôngđiệp

1.3.3 Tính toàn vẹn (Integrity)

Đảm bảo tinh toàn vẹn cũng có thể áp dụng cho luồng thông điệp, một thông điệp hay một số trường được lựa chọn của thông điệp

Trang 7

Phương pháp hữu ích nhất là trực tiếp bảo vệ luồng thông điệp.

Có hai loại dịch vụ đảm bảo tính toàn vẹn:

- Hướng không liên kết

- Hướng liên kết

Dịch vụ đảm bảo tính toàn vẹn dữ liệu hướng liên kết:

- Tác động lên luồng thông điệp và đảm bảo rằng thông điệp đượcnhận hoàn toàn giống khi được gửi, không bị sao chép, không bị sửa đổi,thêm bớt

- Các dữ liệu bị phá hủy cũng phải được khôi phục bằng dịch vụ này

- Dịch vụ đảm bảo tính toàn vẹn dữ liệu hướng liên kết xử lý các vấn

đề liên quan tới sự sửa đổi của luồng các thông điệp và chối bỏ dịch vụ.Dịch vụ đảm bảo tính toàn vẹn dữ liệu hướng không liên kết:

- Chỉ xử lý một thông điệp đơn lẻ Không quan tâm tới những ngữcảnh rộng hơn

- Chỉ tập trung vào ngăn chặn việc sửa đổi nội dung thông điệp

1.4 Các lỗ hổng bảo mật

1.4.1 Khái niệm lỗ hổng

Để hiểu được các đợt tấn công, bạn phải nhớ rằng các máy tính, không

có vấn đề làm thế nào nâng cao, vẫn chỉ là máy hoạt động dựa trên bộ hướng dẫn xác định trước Hệ thống điều hành và các gói phần mềm khác chỉ đơn giản là biên dịch bộ giảng dạy rằng các máy tính sử dụng để biến đổi đầu vàothành đầu ra Một máy tính không thể xác định sự khác biệt giữa đầu vào và đầu vào không được phép ủy quyền, trừ khi thông tin này được viết vào trong bộ giảng dạy Bất kỳ điểm nào trong một gói phần mềm mà tại đó người dùng có thể thay đổi phần mềm hoặc truy cập được vào hệ thống (không được thiết kế đặc biệt vào các phần mềm) được gọi là một lỗ hổng Trong hầu hết trường hợp, một hacker được quyền truy cập vào mạng hoặc máy tính bằng cách khai thác một lỗ hổng Nó có thể kết nối từ xa đến một máy tính vào bất kỳ 65535 cổng

Các ứng dụng khác nhau cấu hình một hệ thống để nghe trên các cổng

cụ thể Nó có thể quét máy tính để xác định các cổng đang lắng nghe, và những ứng dụng đang chạy trên hệ thống đó Khi biết những gì các lỗ hổng

Trang 8

liên quan đến các ứng dụng, bạn có thể xác định những lỗ hổng tồn tại và làm thế nào để khai thác chúng Khi phần cứng và công nghệ phần mềm tiếp tục tạm ứng, các "mặt khác" tiếp tục tìm kiếm và phát hiện ra lỗ hổng mới

Vì lý do này, các nhà sản xuất phần mềm lớn tiếp tục sản xuất các bản vá lỗi cho sản phẩm của họ như là lỗ hổng được phát hiện

1.4.2 Các lỗ hổng bảo mật

1.4.2.1 Lỗ hổng từ chối dịch vụ

Cho phép đối phương lợi dụng làm tê liệt các dịc vụ của hệ thống.Đối phương có thể làm mất khả năng của máy tính hay môỵ mạng, ảnh hưởng tới toàn bộ tổ chức

Một số loại tấn công từ chối dịch vụ:

- Bandwith/Throughput Attacks

- Protocol Attacks

- Software Vulnerability Attacks

1.4.2.2 Lỗ hổng tăng quyền truy nhập không cần xác thực

Là lỗi ở những phần mềm hay hệ điều hành có sự phân cấp người dùng.Cho phép loại người dùng với quyền sử dụng hạn chế có thể tăng quyềntrái phép

Ví dụ:

- Sendmail: cho phép người dùng bình thường có thể khởiđộng tiếntrình sendmail, lợi dụng sendmail khởi động chương trình khác với quyềnroot

- Tràn bộ đệm

Trang 9

Hình 1.1 Lỗ hổng tấn công không cần xác thực1.4.2.3 Lỗ hổng cho phép xâm nhập từ xa không xác thực

Là lỗi chủ quan của người quản trị hệ thống hay người dùng

Do không thận trọng, thiếu kinh nghiệm và không quan tâm đến vấn đề bảo mật

Một số cấu hình thiếu kinh nghiệm:

- Tài khoản có password rỗng

- Tài khoản mặc định

- Không có hệ thống bảo vệ như Firewall, IDS, proxy

- Chạy những dịch vụ không cần thiết mà không an toàn: SNMP,pcAnywhere, VNC,…

1.4.3 Các kiểu tấn công mạng phổ biến

Các loại tấn công không gian mạng và động lực của họ quá nhiều và đa dạng vào danh sách Chúng bao gồm từ các hacker mới làm quen những người bị thu hút bởi thách thức này, để các chuyên nghiệp có tay nghề cao người tiêu một tổ chức cho một mục đích cụ thể (chẳng hạn như tội phạm có

tổ chức, hoạt động gián điệp công nghiệp, hoặc thu thập thông tin tình báo donhà nước tài trợ) Các mối đe dọa có thể bắt nguồn từ bên ngoài tổ chức hoặc

từ bên trong Bên ngoài các mối đe dọa bắt nguồn từ bên ngoài tổ chức và cố gắng để vi phạm một mạng hoặc từ mạng Internet hoặc thông qua quay số truy cập Bên trong các mối đe dọa bắt nguồn từ bên trong một tổ chức và thường là kết quả của nhân viên hoặc nhân viên khác, những người có một sốquyền truy cập tài nguyên mạng nội bộ Nghiên cứu chỉ ra rằng các cuộc tấn

Trang 10

công nội bộ gây ra bởi các nhân viên bất mãn hoặc nhân viên cũ có trách nhiệm phần lớn các sự cố an ninh mạng trong hầu hết các tổ chức.

1.4.3.1 Tấn công giả mạo (Spoofing for Masquerade)

Tấn công giả mạo (Spoofing for Masquerade) trong lĩnh vực bảo mật máy tính, là một hành vi giả mạo ác ý nhằm lấy được các thông tin nhạy cảmnhư tên người dùng, mật khẩu và các chi tiết thẻ tín dụng bằng cách giả dạng thành một chủ thể tin cậy trong một giao dịch điện tử Các giao dịch thường dùng để đánh lừa những người dùng ít đa nghi là các giao dịch có vẻ xuất phát từ các website xã hội phổ biến, các trung tâm chi trả trực tuyến hoặc cácquản trị mạng Tấn công giả mạo thường được thực hiện qua thư điện tử hoặctin nhắn nhanh, và hay yêu cầu người dùng nhập thông tin vào một website giả mạo gần như giống hệt với website thật Ngay cả khi có sử dụng chứng thực máy chủ, có khi vẫn phải cần vài kĩ năng phức tạp mới xác định được website là giả mạo Tấn công giả mạo là một đơn cử của những kĩ thuật lừa đảo qua mạng (social engineering) nhằm đánh lừa người dùng, và khai thác

sự bất tiện hiện nay của công nghệ bảo mật web Để chống lại hình thức tấn công lừa đảo ngày càng tăng, người ta đã nỗ lực hoàn chỉnh hành lang pháp

lý, huấn luyện cho người dùng, cảnh báo công chúng, và tăng cường an ninh

kĩ thuật

Một kĩ thuật tấn công giả mạo đã được mô tả chi tiết vào năm 1987, trong một bài báo khoa học và thuyết minh của Nhóm Người dùng HP Toàn cầu, Interex Thuật ngữ "phishing" được đề cập lần đầu tiên trên nhóm tin Usenet alt.online-service.America-online vào ngày 2 tháng 1 năm 1996, dù thuật ngữ này có thể đã xuất hiện từ trước đó trong bản in của tạp chí dành cho hacker 2600

Giả mạo một người sử dụng khác để truy nhập hệ thống:

Invalid Logon

`

Log-on Response

Real Logon

Trang 11

1.4.3.2 Man-in-the-middle

Tấn công theo kiểu Main-in-the-middle là trường hợp trong đó hacker

sử dụng một AP để đánh cắp các node di động bằng cách gửi tín hiệu RP mạnh hơn AP hợp pháp đến các node đó Các node di động nhận thấy AP có phát tín hiệu RP tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu cóthể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý

Để làm cho client kết nối lại đến AP giả mạo thì công suất phát cua AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ song của nó.Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được Việc đưa nguồn nhiễu toàn kênh (all-bandinterference – chẳng hạn như Bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming

Hacker muốn tấn công theo kiểu này thì trước tiên phải biết được giá trịSSID là các client đang sử dụng ( giá trị này rất dễ dàng có được) Sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và hai PCMCIA card Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một

AP và một PC card thứ hai được sử dụng để kết nối laptop đến AP hợp pháp gần đó Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop

Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được Vì thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện

Hình 1.3 Man-in-the-middle

Trang 12

1.4.3.3 Tấn công từ chối dịch vụ (Denial of Services)

Nguyên lý thực hiện: Với mạng máy tính không dây và mạng có dây thìkhông có khác biệt cơ bản về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu

và vật lý lại có sự khác biệt lớn Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn

Các kiểu tấn công thông dụng:

- Tấn công DOS tầng vật lý: Tấn công DOS tầng vật lý ở mạng có dâymuốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tínhtrong mạng Điều này lại không đúng trong mạng không dây Với mạngnày, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâmnhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay

vì phải đứng bên trong tòa nhà Trong mạng máy tính có dây khi bị tấncông thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịchchuyển cáp, hình ảnh được ghi lại từ camera, thì với mạng không dây lạikhông để lại bất kỳ một dấu hiệu nào 802.11 PHY đưa ra một phạm vigiới hạn các tần số trong giao tiếp Một kẻ tấn công có thể tạo ra một thiết

bị làm bão hòa dải tần 802.11 với nhiễu Như vậy, nếu thiết bị đó tạo ra đủnhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức khôngphân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạtđộng Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cáchchính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó

sẽ không thể giao tiếp được Tấn công theo kiểu này không phải là sự đedoạ nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả củathiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa đượcmạng

- Tấn công DOS tầng liên kết dữ liệu: Do ở tầng liên kết dữ liệu kẻ tấncông cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơhội cho kiểu tấn công DOS Thậm chí khi WEP đã được bật, kẻ tấn công

có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông

Trang 13

tin lớp liên kết Khi không có WEP, kẻ tấn công truy cập toàn bộ tới cácliên kết giữa các STA và AP để chấm dứt truy cập tới mạng Nếu một AP

sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từchối truy cập từ các client liên kết tới AP Anten định hướng đôi khi cònđược dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùngcác anten Nếu anten định hướng không phủ sóng với khoảng cách cácvùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kếtbằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minhhọa ở hình dưới đây

Hình 1.4 Tấn công từ chối dịch vụ (DDOS)

- Anten định hướng A và B được gắn vào AP và chúng được sắp đặt

để phủ sóng cả hai bên bức tường một cách độc lập Client A ở bên tráibức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung.Client B ở bên trái bức tường, vì vậy chọn việc gửi và nhận các khung vớianten B Client B có thể loại client A ra khỏi mạng bằng cách thay đổi địachỉ MAC của Client B giống hệt với Client A Khi đó Client B phải chắcchắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhậnđược từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuậtkhuếch đại khác nhau Như vậy AP sẽ gửi và nhận các khung ứng với địachỉ MAC ở anten B Các khung của Client A sẽ bị từ chối chừng nào màClient B tiếp tục gửi lưu lượng tới AP.-

Trang 14

- Tấn công DOS tầng mạng: Nếu một mạng cho phép bất kì một clientnào kết nối, nó dễ bị tấn công DOS tầng mạng Mạng máy tính không dâychuẩn 802.11 là môi trường chia sẻ tài nguyên Một người bất hợp pháp cóthể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với

AP Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đihàng loạt các gói tin ICMP qua cổng gateway Trong khi cổng gateway cóthể vẫn thông suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễdàng bị bão hòa Các Client khác liên kết với AP này sẽ gửi các gói tin rấtkhó khăn

Biện pháp ngăn chặn:

Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất

cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu ích Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tấn công, để có biện pháp lọc bỏ

keylogger hiện tại trên thế giới khiến người ta thường hay phân loại

keylogger theo mức độ nguy hiểm bằng các câu hỏi:

- Nhiễm vào máy không qua cài đặt/Cài đặt vào máy cực nhanh(quick install)?

- Có thuộc tính ẩn/giấu trên trình quản lí tiến trình (process manager)

và trình cài đặt và gỡ bỏ chương trình (Add or Remove Program)

- Theo dõi không thông báo/PC bị nhiễm khó tự phát hiện

- Có thêm chức năng Capturescreen hoặc ghi lại thao tác chuột

- Khó tháo gỡ?

Ngày đăng: 08/04/2015, 23:57

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w