Các máy chủ thư tín: thực hiện chức năng chuyển phát, phân phối và lưu trữ thư
HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN BÀI TẬP LỚN Đề tài: Một số tấn công trên môi trường mail Môn : An toàn thư tín điện tử Hướng dẫn : Thực hiện : Nguyễn Thị Trang Nguyễn Đình Toàn Lưu Vĩnh Tường Đỗ Viết Thắng Nhóm 10 Page 1 M C L CỤ Ụ I. Gi i thi uớ ệ II. M t s t n công trên môi trộ ố ấ ư ng mailờ 1. Hi m h a b ể ọ ị đ c lenọ 2. V n ấ đ thu th pề ậ 3. Phan tich đư ng truy n ờ ề 4. Gi m oả ạ 5. Bom thư III. Một số công cụ sử dụng trong tấn công mail 1. Đọc trộm Yahoo Mail với Ferret, Cookie Editor & Cain 2. Phân tích gói tin với WIRESHARK IV. Tổng Kết Nhóm 10 Page 2 I. Gii thiu Cú th núi th tớn in t l mt h thng c s dng ph bin nht cho vic trao i thụng tin trờn Internet (hoc trong bt k mt mng mỏy tớnh no khỏc). mc khỏi nim c bn, h thng th tớn in t cú th c chia thnh hai thnh phn chớnh Cỏc mỏy ch th tớn: thc hin chc nng chuyn phỏt, phõn phi v lu tr th Cỏc ng dng phớa client: úng vai trũ giao tip vi ngi s dng trong vic son tho, c, gi v lu tr. Cựng vi s phỏt trin mnh m ca th in t, cỏc thụng tin c trao i qua dch v ny cng tr nờn a dng v phong phỳ (t nhng thụng tin trao i thụng thng cho n cỏc thụng tin liờn quan n s thnh bi ca mt cụng ty, t chc hay thm chớ l ca c mt t nc). Khi giỏ tr thụng tin c trao i qua th in t tng lờn ó kộo theo s ra i ca nhiu phng phỏp tn cụng vo cỏc h thng th tớn nhm phỏ hoi h thng, n cp thụng tin, . Do vy vic m bo an ton cho nhng thụng tin c trao i qua ng th in t cng l mt vn ó, ang c quan tõm v u t nhiu khụng ch i vi nhng nh xõy dng phn mm th in t m ngay c vi cỏc t chc, cụng ty, hay cỏ nhõn s dng dch v th tớn in II. Mt s tn cụng trờn mụi trng mail 1. Him ha c lộn Cũng nh đối với các ng dụng khác trên mạng (các phiên đăng nhập từ xa, tải thông tin sử dụng ftp, hội thoại trực tuyến, .), th tín điện tử cũng có thể bị đọc lén. Nhng ai là đối tợng muốn đọc lén nội dung th của bạn? Câu trả lời phụ thuộc vào bạn là ai, bạn đang làm gì, và ai quan tâm đến việc bạn đang làm. Dới đây là một vài đối tợng có thể đọc lén th của bạn. 1.1 Chính phủ nớc ngoài Các tổ chức tình báo quân sự nớc ngoài là các đối tợng nghe trộm với những thiết bị tinh vi hiện đại nhất. Đọc trộm nội dung th cá nhân là nghề của họ. Khi bắt đầu thời kỳ chiến tranh lạnh, mỗi năm họ đã đầu t nhiều tỷ Đô la cho việc thu thập, biên dịch và phân tích dữ liệu của đối ph- Nhúm 10 Page 3 ơng gửi qua mạng. Hiện tại khi thời kỳ chiến tranh lạnh đã kết thúc, nhng không có gì có thể khẳng định họ không thực hiện những gì họ đã từng làm. Mối quan hệ giữa quân đội Mỹ và các tổ chức tình báo là một một quan hệ mờ ám, có rất nhiều ứng dụng đợc xây dựng bởi quân đội Mỹ hiện đang đợc sử dụng trong lĩnh vực thơng mại. ở một số nớc, mục tiêu thu thập tin tức của họ là nhằm vào các công ty nớc ngoài, thông tin thu thập đợc sẽ đợc sử dụng làm công cụ cạnh tranh cho các công ty thuộc nớc bản địa. Nhật Bản và Pháp là hai nớc nổi tiếng nhất trong việc phạm tội theo kiểu này, tất nhiên các nớc phát triển khác cũng hoàn toàn có thể làm đợc điều đó. Ví dụ NSA đã từng bị buộc tội là có hành vi chặn các cuộc điện thoại giữa hai nớc Châu u để ăn cắp thông tin và bán cho các đối tợng cạnh tranh khác. 1.2 Chính phủ trong nớc Việc sử dụng gián điệp công nghệ đối với công dân nớc mình nhiều nhất đợc biết đến là các nớc nh Trung Quốc, Bắc Triều Tiên, Cuba. Đối với Pháp, chính phủ chỉ cho phép mã hoá thông tin trao đổi giữa các công dân với nhau khi thuật toán mã và khoá đợc cấp bởi cơ quan có thẩm quyền. Còn đối với Đài Loan và Hàn Quốc thì họ yêu cầu các công ty loại bỏ việc sử dụng mã hoá thông tin trong các cuộc kết nối thoại, dữ liệu, và FAX. Trong bản thân nớc Mỹ, nhiều tổ chức thuộc Chính phủ cũng quan tâm đến việc đọc trộm các thông tin cá nhân đợc trao đổi qua th điện tử. Chẳng hạn đối với FBI, các tổ chức dính dáng đến chính trị, . 1.3 Cạnh tranh thơng mại Việc kinh doanh có thể bị do thám bởi các công ty cạnh tranh. Các thông tin đối thủ cần quan tâm ở đây có thể là danh sách khách hàng, nội dung dự án, kế hoạch triển khai, tiềm lực tài chính, . Ví dụ Coca-Cola có thể trả hậu hĩnh cho ai biết đợc kế hoạch quảng cáo mới của Pepsi, hãng Ford cũng có thể làm nh vậy trong việc biết đợc thông tin về mẫu xe mới của một hãng sản xuất xe hơi khác. 1.4 Tội phạm Các đối tợng phạm tội có thể thu thập những thông tin có giá trị từ th điện tử, đặc biệt là loại tội phạm kinh tế. Cảnh sát ở nhiều nớc đã phát hiện ra việc bọ điện tử đợc gắn bất hợp pháp trên các kênh điện thoại nhằm giám sát và nghe trộm thông tin về số thẻ tín dụng đợc truyền qua đờng điện thoại. Không có lý do nào để có thể nói rằng chúng không làm tơng tự đối với th tín điện tử khi các thông điệp đợc truyền trên mạng. Nhúm 10 Page 4 Nhiều công ty đã mở giao dịch điện tử mua bán qua mạng Internet, và đã có nhiều mặt hàng đợc mua bán qua mạng thông qua thẻ tín dụng. Sẽ là rất dễ dàng để xây dựng và thiết lập một ứng dụng chạy tự động quét các thông điệp trên máy tính ngời sử dụng nhằm tìm kiếm các thông tin về số thẻ tín dụng trong các phiên giao dịch điện tử nói trên. 1.5 Bạn bè ngời thân Cuối cùng, chính bạn bè, ngời thân của bạn cũng có thể là "gián điệp". Sử dụng thuật ngữ "gián điệp" trong trờng hợp này có thể là cha đợc chính xác, nhng những đối tợng trên cũng cần đợc quan tâm khi th tín điện tử đợc sử dụng để trao đổi các thông tin riêng t. Một ví dụ đơn giản, trong môi trờng làm việc ở một văn phòng, đồng nghiệp hoàn toàn có thể quan tâm đến những thông tin cá nhân đợc trao đổi qua th tín điện tử của chúng ta mà không chỉ dừng lại ở mục đích tò mò. 2. Vấn đề thu thập Vấn đề lớn nhất khi muốn đọc một thông điệp đợc gửi qua đờng th tín điện tử của một ai đó là việc tìm nó giữa một biển các thông điệp th tín điện tử khác trên mạng. Công việc này đợc ngời ta ví nh việc "mò kim đáy biển". Tuy là một công việc khó khăn nhng hiện vẫn có các cơ quan hoặc tổ chức đợc sinh ra để làm công việc đó. Chẳng hạn, một trong các công việc chính của NSA, NSA giám sát các luồng dữ liệu máy tính vào, ra nớc Mỹ và giữa các nớc khác với nhau. Nhiệm vụ thu thập thông tin từ các thông điệp th tín điện tử đợc ví nh nhiệm vụ của một chàng Herculean. Năm 1994, theo thống kê dữ liệu máy tính vào ra nớc Mỹ đã đạt con số nhiều gigabytes, với hàng tỷ thông điệp đợc trao đổi trong một tháng. Trong đó gồm th tín điện tử, thông tin đăng nhập từ xa, dịch vụ truyền tệp, dữ liệu "chat" thời gian thực, . Để lu trữ đợc lợng dữ liệu trên đã là một công việc lớn chứ cha nói gì đến việc đọc và phân tích chúng. Tuy nhiên đối với các thông tin cần quan tâm, các máy tính có thể thực hiện việc sàng lọc từ dòng dữ liệu trong thời gian thực. NSA hoàn toàn có thể thực hiện việc đa luồng dữ liệu vào ra n- ớc Mỹ vào một hệ thống máy tính mạnh, hệ thống máy tính này sẽ thực hiện việc tìm kiếm dữ liệu mà NSA quan tâm. Hệ thống máy tính này có thể tìm kiếm dữ liệu theo từ khoá, giả sử các thông điệp th tín điện tử có chứa từ khoá "nuclear" (nguyên tử), "cryptography" (mật mã), hay "assassination" (cuộc ám sát), sẽ đợc lu giữ lại phục vụ cho mục đích phân tích sau. Ngoài ra còn rất nhiều công nghệ khác đợc hệ thống máy tính của NSA sử dụng. Họ có thể tìm kiếm dữ liệu từ một cá nhân hoặc một tổ chức cụ thể. Họ cũng có thể tìm kiếm dữ liệu theo một cấu trúc cho trớc. Tóm lại NSA đợc đầu t rất nhiều tiền cho vấn đề này, họ đã và đang thực hiện công việc trên trong một thời gian dài. Điều quan trọng nhất là họ thực hiện công việc trên trong thời gian thực, và không nhiều lắm dữ liệu đợc lu. Họ hy vọng rằng dữ liệu mà họ thu thập trong ngày nào sẽ đợc phân tích luôn Nhúm 10 Page 5 trong ngày đó. Việc thu thập dữ liệu sẽ trở thành vô giá trị nếu dữ liệu đó không đợc phân tích, bởi vậy vấn đề khăn chính là việc phân tích dữ liệu. NSA có thể kết hợp rất nhiều công nghệ nhằm phân tích dữ liệu mà họ quan tâm, nh mối quan hệ giữa từ khoá nói lên dữ liệu cần tìm, đối tợng gửi nhận thông tin, . 3. Phân tích đờng truyền Trong trờng hợp nội dung th đợc mã hoá, đối tợng đọc trộm (NSA chẳng hạn) không thể đọc nội dung th điện tử, họ có thể thu thập đợc một lợng thông tin không nhỏ thông qua việc phân tích đờng truyền. Việc phân tích đờng truyền dựa vào một trong các yếu tố nh: bạn gửi th điện tử cho ai, bạn nhận th điện tử từ ai, độ dài của các thông điệp th điện tử, hoặc khi nào th điện tử đợc gửi. Có rất nhiều thông tin ẩn chứa trong các yếu tố kiểu nh vậy nếu họ biết cách khai thác. Trớc hết chúng ta hãy thử tìm hiểu lĩnh vực cung cấp dịch vụ điện thoại. Hầu hết các quốc gia châu Âu không ghi chiết khoản mục trong các hoá đơn điện thoại nh đối với các công ty của Mỹ. Các hoá đơn điện thoại ở châu Âu chỉ liệt kê số lợng cuộc đàm thoại đã sử dụng qua một thuê bao cụ thể, nhng không ghi lại thời điểm cũng nh địa điểm của các cuộc đàm thoại đó. Đối với các hoá đơn thanh toán điện thoại của Mỹ, trong đó liệt kê chi tiết tất cả các cuộc đàm thoại đối với một số thuê bao: thời điểm thực hiện, số đợc gọi đến, và thời lợng cuộc gọi. Từ những thông tin các cuộc đàm thoại, các cơ quan có chức năng của Mỹ có thể phân loại các đối tợng cần theo dõi hoặc đa vào danh sách các đối tợng cần đề phòng. Tơng tự nh vậy đối với các thông điệp th tín điện tử. Thậm chí khi các thông điệp th tín điện tử đã đợc mã hoá, phần đầu của thông điệp th tín điện tử bao giờ cũng thể hiện rõ đối tợng gửi, đối tợng nhận, thời điểm gửi, và độ dài của thông điệp. Trên thực tế đã có những dịch vụ th tín điện tử ẩn danh, nhằm che dấu đi những thông tin chúng ta vừa liệt kê ở trên. Tuy nhiên theo các nhà phân tích về lĩnh vực này trên thế giới đã cho rằng điều đó chẳng có nghĩa lý gì đối với các đối tợng nghe trộm cỡ NSA. Một ví dụ cụ thể hơn, giả sử Eve nghi ngờ Alice là ngời ủng hộ chủ nghĩa khủng bố. Trong khi đó tất cả th tín điện tử của Alice đợc cô ấy mã hoá, bởi vậy Eve không thể đọc đợc nội dung của các thông điệp th tín điện tử đợc gửi nhận bởi Alice. Tuy nhiên, Eve có thể thu thập tất cả các thông tin trên đờng truyền của Alice. Eve biết tất cả các địa chỉ th điện tử của những ngời mà Alice thờng liên lạc. Alice thờng gửi các thông điệp th tín điện tử dài cho một ngời có tên là Bob, ngời thờng phúc đáp ngay sau đó với một thông điệp rất ngắn. Có thể cô ấy đã gửi Bob các mệnh lệnh và anh ta phúc đáp lại việc đã nhận đợc các lệnh đó. Một ngày nào đó bỗng dng có một bớc nhảy vọt trong việc trao đổi th điện tử giữa Alice và Bob. Có thể họ đang lập một kế hoạch gì đó. Và sau đó là sự im lặng, không có một thông điệp th điện tử nào đợc trao đổi qua lại giữa họ. Nhúm 10 Page 6 Ngày tiếp theo toà nhà chính phủ bị đánh bom. Điều này đã đủ làm bằng chứng để bắt giữ họ cha còn tuỳ thuộc vào nhiều bằng chứng khác, nhng ít nhất chúng đã đem lại cho các cơ quan quan tâm đến lĩnh vực này không ít thông tin quý giá. Khủng bố không phải là đối tợng duy nhất bị theo dõi thông qua việc phân tích đờng truyền. Việc phân tích đờng truyền trao đổi thông điệp th tín điện tử cũng là một công cụ để FBI căn cứ trong việc điều tra tội phạm buôn bán ma tuý. Trong lĩnh vực kinh tế xã hội, một công ty sẽ nghĩ sao khi một thành viên trong công ty đó thờng xuyên liên lạc th điện tử với một đối thủ cạnh tranh. Điều gì sẽ xảy ra nếu một ngời hay ghen nhận thấy vợ hoặc chồng mình thờng xuyên liên hệ với đối thủ tiềm năng thông qua th điện tử. Tóm lại việc phân tích đờng truyền th điện tử là một công cụ thông minh trong việc ăn cắp thông tin cá nhân. 4. Giả mạo Giả mạo là một vấn đề an toàn khác trên mạng máy tính nói chung. Khái niệm ngắn nhất về giả mạo là việc ngời này giả danh là một ngời khác. Việc giả mạo có thể xuất phát từ mục đích trêu đùa, làm mất danh dự, bôi nhọ ngời khác hoặc là công cụ để lừa gạt. Hàng ngày có rất nhiều thông điệp th tín đợc gửi một cách tự động đến hộp th của ngời sử dụng trên mạng Internet, với chủ đề kiểu nh tôi là ngời thích làm phiền ngời khác và tôi tự hào về điều đó hoặc với chủ đề nh một khẩu hiệu trong việc phân biệt chủng tộc, phân biệt giới tính. Nội dung của các thông điệp th tín điện tử này hoàn toàn không có ý nghĩa gì. Sau đó một thời gian lại có một th khác cũng xuất phát từ cùng một tài khoản với lời xin lỗi về việc đã gửi th điện tử thứ nhất. Nói chung không nên tin vào bất kỳ điều gì trong các thông điệp th tín kiểu nh vậy, đấy chỉ là một trò trêu đùa trên mạng. Một ví dụ khác, Eve muốn bôi nhọ Alice. Cô ta viết một th điện tử buộc tội một ai đó, viết tên của Alice ở cuối th, giả mạo thông tin cá nhân của Alice trên phần tiêu đề của th (điều này đ- ợc thực hiện một cách dễ dàng đối với các tin tặc), sau đó cô ta gửi một bản copy tới một tạp chí nào đó, nh The New York Times chẳng hạn. Một kiểu giả mạo khác chúng ta có thể lấy ví dụ nh kiểu tấn công của kẻ thứ ba trong mật mã. Ví dụ, Bob và Alice hợp tác với nhau trong một dự án nào đó, và họ thơng xuyên trao đổi thông tin với nhau qua th điện tử. Eve giả danh là Bob gửi th điện tử cho Alice và nói rằng tài khoản th điện tử trớc đây đã bị huỷ bỏ. Tơng tự nh vậy đối với Bob và nếu cả Bob và Alice đều tin vào nội dung th điện tử nhận đợc thì mọi liên hệ giữa Alice và Bob đợc thực hiện thông qua ngời thứ ba là Eve. Khi đó Eve sẽ biết mọi thông tin về dự án mà Bob và Alice đang hợp tác. Eve sẽ là ngời đánh cắp thông tin trao đổi giữ Bob và Alice chừng nào Bob và Alice cha trao đổi trực tiếp hoặc thông qua điện thoại. Nhúm 10 Page 7 Hiểm hoạ mạo danh có thể đợc khắc phục thông qua việc sử dụng chữ ký điện tử. Với chữ ký điện tử Alice (trong ví dụ trên) hoàn toàn có thể kiểm tra đợc những thông điệp th tín điện tử nào là thật sự của Bob. Và cũng không ai có thể mạo danh Alice để gửi các thông điệp điện tử cho ngời khác. 5. Bom th Nếu bạn đang sử dụng th điện tử, bạn có thể đã từng nhận đợc một số thông điệp th điện tử đợc gửi một cách tự nguyện từ một địa chỉ nào đó tới mà cha đợc sự cho phép của bạn, những thông điệp th điện tử đó đợc gọi là spam. Spam là một kiểu th rác trên Internet, spam đợc sử dụng cho rất nhiều mục đích: quảng cáo, quấy rối, . Nếu là một ngời mới sử dụng Internet có thể bạn chỉ nhận đợc một số ít thông điệp điện tử không mong muốn nh trên. Nhng khi bạn đã sử dụng Internet đợc một vài năm bạn có thể đã cảm thấy rất khó chịu khi nhận đợc hàng loạt th điện tử mà mình không hề mong muốn. Dới đây là một số kiểu th điện tử thờng xuyên xuất hiện trong hộp th của bạn: Các thông điệp điện tử đợc gửi từ các công ty thơng mại nào đó mà bạn cha hề có mối quan hệ trớc đây. Th điện tử có mục đích quảng cáo cho các sản phẩm hoặc dịch vụ bất hợp pháp, mờ ám hoặc thậm chí là có mục đích đánh lừa ngời nhận. Các th điện tử đợc gửi từ một địa chỉ không rõ ràng. Các th không hề có địa chỉ để ngời nhận có thể phúc đáp Nếu bạn đã từng nhận đợc một mẩu bom th nào đó, có thể bạn đã có cảm giác bối rối, và tự mình đặt ra những câu hỏi nh: thông điệp này là gì vậy? Nó đợc gửi từ đâu đến và bằng cách nào những ngời gửi th có đợc địa chỉ hộp th của mình? Khi những băn khoăn của mình vừa qua đi thì bạn đã nhận đợc liên tiếp các th rác tiếp theo, và nh vậy chúng đã gây nên sự bực mình cho bạn. Có thể, bạn sẽ viết th than phiền với ngời gửi th rác, nhng sự bực mình của bạn sẽ tăng lên khi biết th điện tử than phiền của mình sẽ không đến đợc đối tợng mình cần gửi, vì kẻ gửi th rác thờng nguỵ trang hoặc dựng giả một hộp th nào đó khi gửi cho bạn. Một số loại bom th: Th điện tử thơng mại tự nguyện (UCE - Unsolicited Commercial Email): là các thông điệp th điện tử mà ngời sử dụng nhận đợc ngoài ý muốn, với nội Nhúm 10 Page 8 dung nhằm quảng cáo cho một sản phẩm hay một dịch vụ nào đó. Loại bom th này còn đợc gọi là "Junk mail". Th điện tử gửi hàng loạt (UBE - Unsolicited Bulk Email): đợc biết đến nh các thông điệp điện tử đợc gửi với số lợng lớn cho hàng nghìn thậm chí hàng triệu ngời nhận. UBE có thể đợc sử dụng cho mục đích thơng mại, trong trờng hợp đó nó cũng là UCE. Nhng nó cũng có thể đợc sử dụng cho nhiều mục tiêu khác, nh vận động bầu cử trong lĩnh vực chính trị, hay chỉ đơn giản là gây rối hệ thống th điện tử. Các thông điệp th điện tử kiếm tiền nhanh (MMF - Make Money Fast): thờng các thông điệp này là một chuỗi các th cùng một mẫu. Nội dung của các thông điệp th điện tử kiểu này gợi ý ngời nhận rằng họ có thể trở nên giàu có nếu thực hiện theo các bớc nh: Hãy gửi tiền cho ngời có tên đầu tiên trong danh sách (danh sách đợc gửi kèm theo th) Loại bỏ tên của ngời đó, bổ sung tên của mình vào cuối danh sách và chuyển thông điệp đó cho ngời khác. Các thông điệp th điện tử MMF đợc xem là trò sổ số bất hợp pháp ở nớc Mỹ. Các tấn công sự nổi tiếng: là các thông điệp th điện tử mà ngời sử dụng cho là nó đợc gửi từ một ngời hoặc một tổ chức cụ thể, nhng thực tế nó lại đợc gửi từ một địa chỉ nào đó khác. Mục đích của các thông điệp điện tử kiểu này không phải nhằm quảng cao cho sản phẩm hay dịch vụ, mà nhằm mục đích làm cho ngời nhận giận ngời gửi xuất hiện trong th. III. Mt s cụng c s dng trong tn cụng mail 1. c trm Yahoo Mail vi Ferret, Cookie Editor & Cain Vi s tr giỳp ca mt s phn mm nh Cain , ta cú th d dng sniff c username & password ca cỏc ng dng trong mụi trng Switch. Nhng lm iu ny vic bt gúi phi thc hin trc quỏ trỡnh ng nhp ca user. Vy nu user ó ng nhp ri thỡ cú th no vo c cỏc ti khon ny? i vi HTTP, sau vic ng nhp thnh cụng, khụng phi hi li nhiu ln thụng tin ng nhp. Web server s lu xung mỏy client nhng thụng tin cn thit kim tra li, cỏc thụng tin lu ny c gi cookie. Cỏc cookie s khỏc Nhúm 10 Page 9 nhau ở từng website và do người lập trình thiết lập. Và ngoài thông tin xác thực user cookie còn có thể mang nhiều giá trị khác mà người thiết kế muốn. Mỗi cookie lưu trên máy Client gồm các thông tin: Name, Content, Domain, Path, Expire date. Vậy nếu có được các cookie có giá trị, ta có thể kết nối đến Server với tư cách user sở hữu cookie đó. Các bước thực hiện: 1. User đăng nhập vào Yahoo Mail 2. Attacker dùng Cain để ARP spoofing. 3. Sniff cookie với ferret và lưu lại với file hamster.txt 4. Add cookie vào firefox với add-on Cookie Editor 5. Login 2. Phân tích gói tin với WIRESHARK Một số tình huống cơ bản 2.1 A Lost TCP Connection (mất kết nối TCP) Một trong các vấn đề phổ biến nhất là mất kết nối mạng.Chúng ta sẽ bỏ qua nguyên nhân tại sao kêt nối bị mất, chúng ta sẽ nhìn hiện tượng đó ở mức gói tin. Ví dụ: Một ví truyền file bị mất kết nối: Bắt đầu bằng việc gửi 4 gói TCP ACK từ 10.3.71.7 đến 10.3.30.1. Hình 2.1-1: This capture begins simply enough with a few ACK packets. Lỗi bắt đầu từ gói thứ 5, chúng ta nhìn thấy xuất hiện việc gửi lại gói của TCP. Hình 2.1-2: These TCP retransmissions are a sign of a weak or dropped connection. Theo thiết kế, TCP sẽ gửi một gói tin đến đích, nếu không nhận được trả lời sau Nhóm 10 Page 10 [...]... vấn đề nhưng nó đã hạn chế được rất nhiều trường hợp và giúp ta đưa ra suy đoán chính xác vấn đề là gì Nhóm 10 Page 22 IV Tổng Kết Qua quá trình tìm hiểu và thực hiện đề tài này, chúng em đã thu được rất nhiều những kiến thức bổ ích Cụ thể như các cuộc tấn công trên môi trường mail được thực hiện như thế nào,các hiểm họa mà nó gây ra đối với các tài khoản mail ra sao Ngoài ra, chúng em cũng rút được... packet is not what we expected 2.3 Unreachable Port (không thể kết nối tới cổng) Một trong các nhiệm vụ thông thường khác là kiểm tra kết nối tới một cổng trên một máy đích Việc kiểm tra này sẽ cho thấy cổng cần kiểm tra có mở hay không, có sẵn sang nhận các yêu cầu gửi đến hay không Ví dụ, để kiểm tra dịch vụ FTP có chạy trên một server hay không, mặc định FTP sẽ làm việc qua cổng 21 ở chế độ thông thường... cũng rút được rất nhiều kinh nghiệm trong việc bảo mật mail, có thể lường trước được hậu quả mà nó có thể gây ra cho mail Ngày nay, cùng với sự phát triển bùng nổ của công nghệ thông tin nói chung và email nói riêng thì việc các kẻ xấu lợi dụng email để thực hiện các hành vi lừa đảo, phạm pháp là không thể tránh khỏi Để hạn chế thiệt hại, khi sử dụng email cần phải cẩn thận khi click vào tài liệu đính... Unreachable Destinations and ICMP Codes (không thể chạm tới điểm cuối và các mã ICMP) Một trong các công cụ khi kiểm tra kết nối mạng là công cụ ICMP ping Nếu may mắn thì phía mục tiêu trả lời lại điều đó có nghĩa là bạn đã ping thành công, còn nếu không thì sẽ nhận được thông báo không thể kết nối tới máy đích Sử dụng công cụ bắt gói tin trong việc này sẽ cho bạn nhiều thông tin hơn thay vì chỉ dung... tính gửi yêu cầu GET của HTTP đến địa chỉ như trên hình Nhóm 10 Page 17 Hình 2,5-3: A DNS query to the weatherbug.com domain gives a clue to the culprit Gói tin trả lại bắt đầu có vấn đề : thứ tự các phần bị thay đổi Một số gói tiếp theo có sự lặp ACK Hình 2.5-4: A DNS query to the weatherbug.com domain gives a clue to the culprit Sau một loạt các thay đổi trên thì có truy vấn DNS đến deskwx.weatherbug.com... không hề biết và không có ý định truy cập Nhóm 10 Page 18 Như vậy có thể là có một process nào đó đã làm thay đổi địa chỉ trang chủ mỗi khi IE được bật lên Dùng một công cụ kiểm tra process ẩn ví dụ như Process Explore và thấy rằng có tiến trình weatherbug.exe đang chạy Sau khi tắt tiến trình này đi không còn hiện tượng trên nữa Thông thường các tiến trình như weatherbug có thể là virus, spyware Giao... sending an ARP request to a different IP address Hình trên cho thấy yêu cầu ARP không giống như trường hợp ở trên Địa chỉ gateway được trả về là 192.168.0.11 Như vậy có thể thấy NetBIOS có vấn đề NetBIOS là giao thức cũ nó sẽ được thay thế TCP/IP khi TCP/IP không hoạt động Như vậy là máy của Thanh không thể kết nối Internet với TCP/IP Chi tiết yêu cầu ARP trên 2 máy : Máy A Nhóm 10 Page 15 Máy B Kết luận... Trước hết trên máy của Hải ta nhìn thấy một phiên làm việc bình thường với HTTP Đầu tiên sẽ có một ARP broadcast để tìm địa chỉ của gateway ở tầng 2, ở đây là 192.168.0.10 Khi máy tính của Hải nhận được thông tin nó sẽ bắt tay với máy gateway và từ đó có phiên làm việc với HTTP ra bên ngoài Nhóm 10 Page 14 Hình 2.4-1 : A’s computer completes a handshake, and then HTTP data transfer begins Trường hợp... diện Process Explore Nhóm 10 Page 19 2.6 Lỗi kết nối FTP Tình huống : có tài khoản FTP trên Windows Server 2003 đã update service packs vừa cài đặt xong, phần mềm FTP Server hoàn toàn bình thường, khoản đúng nhưng không truy nhập được Thông tin chúng ta có • FTP làm việc trên cổng 21 Tiến hành Cài đặt Wireshark trên cả 2 máy Phân tích Client: Hình 2.6-1: The client tries to establish connection with... gửi đi khi ping là 32 bytes tới một máy tính chạy Windows Kích thước gói tin ở đây là 3,072 bytes 2.4 Determining Whether a Packet Is Fragmented (xác định vị trí gói tin bị phân đoạn) Vấn đề : chúng ta có 2 nhân viên mới A và B và được sắp ngồi cạnh nhau và đương nhiên là được trang bị 2 máy tính Sau khi được trang bị và làm các thao tác để đưa 2 máy tính vào mạng, có một vấn đề xảy ra là máy tính của