Tấn công phòng thủ trong hệ thống mạng

42 2.5K 13
Tấn công phòng thủ trong hệ thống mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN ĐỀ TÀI THỰC TẬP CƠ SỞ NGHIÊN CỨU CÁC CÁCH TẤN CÔNG VÀ PHÒNG THỦ TRONG HỆ THỐNG MẠNG Cán bộ hướng dẫn: Nguyễn Hồng Việt Sinh viên thực hiện: - Nguyễn Đức Chiến - Đào Tiến Thủ Lớp: AT9C HÀ NỘI 12/2015 HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN ĐỀ TÀI THỰC TẬP CƠ SỞ NGHIÊN CỨU CÁC CÁCH TẤN CÔNG VÀ PHÒNG THỦ TRONG HỆ THỐNG MẠNG Nhận xét cán bộ hướng dẫn: Điểm chuyên cần: Điểm báo cáo: Xác nhận của cán bộ hướng dẫn MỤC LỤC DANH MỤC HÌNH VẼ CHƯƠNG 1: TẤN CÔNG MẠNG 1.1 Tấn công mạng mục đích 1.2 Bảo mật lỗ hổng bảo mật hệ thống 1.2.1 Bảo mật 1.2.2 Các lỗ hổng bảo mật hệ thống 1.3 Kẻ công mạng số hình thức công 1.4 Phân loại kiểu công giải pháp khắc phục 1.4.1 Tấn công hệ điều hành( Operating System Attack) 1.4.2 Tấn công ứng dụng ( Application Level Attack) 1.4.3 Tấn công nhờ chèn mã độc ( Shrink Wrap Code Attack) 1.4.4 Tấn công nhờ lỗi cấu hình 1.4.5 Một số lỗ hổng bảo mật 1.5 Các bước công hệ thống mạng .7 1.5.1 Thăm dò hệ thống (Reconnaissance) 1.5.2 Quét lỗ hổng ( Scanning) 1.5.3 Dành quyền truy cập (Gainning access) 1.5.4 Duy trì truy cập (Mainting Access) 1.5.5 Xóa dấu vết (covering tracks and hiding) 10 CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG MẠNG VÀ CÁCH PHÒNG THỦ .11 2.1 Foot Print 11 2.2 Scanner .12 2.3 Bẻ khóa ( Password Cracker) .13 2.4 Mã độc (Trojans) 17 2.5 Sniffer 19 2.6 SQL Injection 23 2.7 Tấn công từ chối dịch vụ DoS-DDos 25 2.8 Lừa đảo phi kỹ thuật (Social Engineering) 29 2.9 Tràn đệm (Over Buffer) 31 CHƯƠNG 3: DEMO TẤN CÔNG TỪ CHỐI DỊCH VỤ DoS .33 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 36 Sau tháng nỗ lực nghiên cứu đồng thời hướng dẫn bảo tận tình thầy Nguyễn Hồng Việt, thời điểm chúng em hoàn thành nội dung đề tài thực tập sở :” Nghiên cứu cách công phòng thủ hệ thống mạng” Cụ thể sau: 36 TÀI LIỆU THAM KHẢO 38 LỜI CẢM ƠN Để hoàn thành đề tài thực tập sở này, lời chúng em xin chân thành cảm ơn thầy giáo, cô giáo Khoa Công nghệ thông tin, người dạy dỗ, trang bị cho em kiến thức bổ ích năm học vừa qua Em xin bày tỏ lòng biết ơn sâu sắc tới thầy Nguyễn Hồng Việt, người tận tình hướng dẫn chúng em suốt trình làm đề tài Một lần em xin chân thành cảm ơn giúp đỡ thầy cô Hà Nội, ngày 28 tháng 12 năm 2015 DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT Ký hiệu LAN IIS SYN TCP DoS DDoS Ý nghĩa Local Area Network Internet Information Server Synchronize Transmission Control Protocol Denial of Service Distributed Denial of Service Nghe Dynamic Host Configuration Protocol Domain Name System Address Resolution Protocol Media Access Control Giả mạo Lừa đảo Content Addressable Memory Sniffing DHCP DNS ARP MAC Rouge Fake CAM DANH MỤC HÌNH VẼ Hình Định dạng chấp nhận Passwords Hash .15 Hình Chuyển giá trị hash trực tiếp đến máy chủ mục tiêu 16 Hình Mô hình cách thức công Crack 17 Hình Minh họa cách thức giả mạo ARP 21 Hình Minh họa trình giả mạo MAC 22 Hình Minh họa giả mạo DNS .23 Hình Mô hình công Smurf 27 Hình Mô hình công SYN .29 Hình Kịch công 34 Hình 10 Client truy cập web bình thường……………………………………… 34 Hình 11 Số lượng truy cập port 80 0………………………………… 34 Hình 12 Bật tool công……………………………………………………… 35 Hình 13 Các gói tin yêu cầu gửi liên tục…………………………………35 Hình 14 Số lượng truy cập server tăng dần………………………………… 36 Hình 15 Thông báo server sập Ko truy cập web………………………… 36 LỜI NÓI ĐẦU Ngày với phát triển Internet số lượng người tham gia dịch vụ Internet ngày tăng Các dịch vụ mạng thâm nhập vào hầu hết lĩnh vực xã hội Các thông tin mạng đa dạng nội dung hình thức có nhiều thông tin cần độ bảo mật cao Nhưng bên cạnh số lượng công trái phép mạng gia tăng nhanh chóng Điều đo dễ hiểu gia tăng lượng thông tin, ích lợi Internet nảy sinh xâm nhập để khai thác trái phép thông tin nhằm phục vụ lợi ích riêng Chính vấn đề phòng chống xâm nhập ngày cáng coi trọng Nhưng muốn làm tốt công tác bảo vệ cần có cách nhìn nhận cụ thể cách thức phương pháp công Vì nhóm định chọn đề tài “ Nghiên cứu cách công phòng thủ hệ thống mạng” CHƯƠNG 1: TẤN CÔNG MẠNG 1.1 Tấn công mạng mục đích Các vụ công mạng thực với nhiều mục đich kinh tế, trị, xã hội,… khác Trong lịch sử công mạng tiếng đa số với mục đích kinh tế, gần công mạng với mục đích trị diễn phúc tạp Hai mục đích công mạng:  Lấy cắp liệu: - Phát tán virut, phần mềm gián điệp: Phát tán qua dịch vụ web Facebook, youtube… nhằm lây lan vào máy tính cá nhân để lấy thồng tin mật e-mail, tài khoản… - Truy cập bất hợp pháp website, sở liệu để lấy cắp thông tin cá nhân, thông tin thẻ tín dụng…  Phá hoại mạng: - Tấn công deface: Truy cập vào sở liệu nhằm phá hoại, sửa đổi liệu, trộm cắp liệu thay đổi giao diện - Tấn công từ chối dịch vụ: Làm tắc nghẽn đường truyền cách cài mã điều khiển máy tính “ma” mạng botnet truy cập liên tục lặp lặp lại vào địa trang web định trước 1.2 Bảo mật lỗ hổng bảo mật hệ thống 1.2.1 Bảo mật Bảo mật: lĩnh vực quan tâm nhiều Khi Internet đời phát triển, nhu cầu trao đổi thông tin trở lên cần thiết Mục tiêu việc kết nối mạng để trao đổi, truy cập thông tin từ vị trí khác Chính mà tài nguyên dễ bị phân tán, dẫn đến chúng dễ bị xâm phạm, gây mát liệu Từ vấn đề bảo mật thông tin đời Mục tiêu bảo mật không nằm gói gọn lĩnh vực bảo vệ thông tin mà nhiều phàm trù khác kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật hệ thống toán giao dịch trực tuyến… Mọi nguy mạng mối nguy hiểm tiềm tàng Từ lỗ hổng bảo mật nhỏ hệ thống, biết khai thác lợi dụng với kỹ thuật tốt trở thành tai họa Cùng với phát triển Internet, số vụ công ngày tăng lên với mức độ chóng mặt Điều dễ hiểu, thực tế tồn hai mắt đối lập Sự phát triển mạnh mẽ công nghệ thông tin kỹ thuật làm cho việc công, ăn cắp, phá hoại Internet phát triển mạnh mẽ Mà không mạng Internet, loại mạng khác mạng LAN, mạng di động… bị công Vì phạm vi bảo mật lớn 1.2.2 Các lỗ hổng bảo mật hệ thống Là điểm yếu tạo ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy cập trái phép Các lỗ hổng tồn dịch vụ Web, FTP… hệ điều hành Windows, Unix, Linux ứng dụng Các loại lỗ hổng bảo mật hệ thông chia sau: Loại A: Các lỗ hổng cho phép người dùng sử dụng truy cập vào hệ thống trái phép Lỗ hổng nguy hiểm, phá hủy toàn hệ thống Loại B: Cho phép thêm quyền hệ thống mà không cần thực kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình, lỗ hổng thường có ứng dụng hệ thống, dẫn đến lộ thông tin yêu cầu bảo mật Loại C: Cho phép thực phương thức công theo kiểu từ chối dịch vụ, Mức nguy hiểm thấp, ảnh hương chất lượng dịch vụ, làm ngưng trê, gián đoạn hệ thống, không phá hỏng liệu chiếm quyền truy cập 1.3 Kẻ công mạng số hình thức công  Kẻ công: Thường gọi Hacker Có thể chia loại: - Hacker mũ đen: Mục tiêu chúng đột nhập vào hệ thống đối tượng để lấy cắp thông tin, nhằm mục đích bất - Hacker mũ trắng: nhà bảo mật bảo vệ hệ thống Họ xâm nhập tìm lỗi sau vá lại chúng - Hacker mũ xám: Là kết hợp hai loại  Một số hình thức công mạng: - Dựa vào lỗ hổng bảo mật mạng: Những lỗ hổng điểm yếu dịch vụ mà hệ thống cung cấp - Sử dụng công cụ để phá hoại: Ví dụ sử dụng chương trình phá mật khẩu, lan truyền virut, cài đặt mã bất hợp pháp vào chương trình 1.4 Phân loại kiểu công giải pháp khắc phục 1.4.1 Tấn công hệ điều hành( Operating System Attack) Tất hệ điều hành có điểm yếu Kể mã nguồn mở Linux hay Windows ( Như Windows 2000 trước Microsoft cài hầu hết service mở số port nguy hiểm) Thường việc cài đặt mặc định hệ thống có số lượng lớn dịch vụ chạy cổng kết nối Điều làm kẻ công có nhiều hội Link liệt kê lỗ hổng: http://securitytracker.com/topics/topics.html#os Giải pháp: Cập nhật vá lỗi thường xuyên SQL Injection kỹ thuật cho phép kẻ công lợi dụng lỗ hổng việc kiểm tra liệu nhập ứng dụng web thông báo lỗi hệ quản trị sở liệu “tiêm vào” (inject) thi hành câu lệnh SQL bất hợp pháp (không người phát triển ứng dụng lường trước) Hậu tai hại cho phép kẻ công thực thao tác xóa, hiệu chỉnh… có toàn quyền sở liệu ứng dụng, chí server mà ứng dụng chạy Lỗi thường xẩy ứng dụng web có liệu quản lí hệ quản trị sở liệu SQL Server, MySQL, Oracle, DB2, Sysbase Khi hacker gửi liệu (thông qua webform), ứng dụng web thực trả cho trình duyệt kết câu truy vấn hay thống báo lỗi có liên quan đến sở liệu Các dạng công SQL Injection: a Dạng công vượt qua kiểm tra đăng nhập Với dạng này, hacker dễ dàng vượt qua trang đăng nhập nhờ vào lỗi dùng câu lệnh SQL thao tác sở liệu ứng dụng web Xét ví dụ điển hình, thông thường phép người dùng truy cập vào web bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầu người dùng nhập thông tin tên đăng nhập mật Sau người dùng nhập thông tin vào, hệ thống kiểm tra tên đăng nhập mật có hợp lệ hay không để định cho phép hay từ chối việc thực tiếp b Dạng công sử dụng câu lệnh SELECT Dạng công phức tạp Để thực kiểu công này, kẻ công phải có khả hiểu lợi dụng sơ hở thông báo lỗi từ hệ thống để dò tìm điểm yếu khởi đầu cho việc công Xét ví dụ thường gặp website tin tức Thông thường, có trang nhận ID tin cần hiển thị sau đo truy vấn nội dung tin có ID c Dạng công sử dụng câu lệnh INSERT Thông thường ứng dụng web cho người dùng đăng ký tài khoản để tham gia Chức thiếu sau đăng kí thành công, người dùng xem hiệu chỉnh thông tin SQL Injection dùng hệ thống không kiểm tra tính hợp lệ thông tin nhập vào Ví dụ câu lệnh INSERT có cú pháp dạng: INSERT INTO TableName VALUES(‘Values One’, ‘Values Two’, ‘Values Three’) d Dạng công sử dụng stored-procedures Việc công stored-procedures gây tác hại lớn ứng dụng thực thi với quyền quản trị hệ thống ‘sa’ Ví dụ, ta thay đoạn mã tiêm vào dạng: “ ; EXEC xp_cmdshell ‘cmd.exe dir C’: ” Lúc hệ thống thực 24 lệnh liệt kê thư mục ổ đĩa C:\ cài đặt server Việc phá hoại kiểu tùy thuộc vào câu lệnh đằng sau cmd.exe Cách phòng tránh công SQL Injection: • Bảo vệ câu truy vấn SQL cách kiểm soát chặt chẽ tất liệu nhập nhận từ đối tượng Request( Request, Request.QueryString, Request.Form, Request.Cookies Request.ServiceVariables) • Chú ý loại bỏ thông tin kỹ thuật chứa thông điệp chuyển tới cho người dùng ứng dụng có lỗi Các thông báo lỗi thông thường tiết lộ chi tiết kĩ thuật cho phép kẻ công biết điểm yếu hệ thống • Nên kiểm soát chặt chẽ giới hạn quyền xử lý liệu tài khoản người dùng mà ứng dụng web sử dụng Các ứng dụng thông thường nên tránh quyền dbo hay sa Quyền hạn chế, thiệt hại 2.7 Tấn công từ chối dịch vụ DoS-DDos Tấn công từ chối dịch vụ kiểu công mà người làm cho hệ thống sử dụng, làm cho hệ thống chậm cách đáng kể với người dùng bình thường, cách làm tải tài nguyên hệ thống Tấn công kiểu công vô nguy hiểm Với loại công này, bạn cần máy tính kết nói internet thực việc công máy tính đối phương Thực chất Dos attack hacker chiếm dụng lượng lớn tài nguyên server (tài nguyên băng thông, nhớ, đĩa cứng,…làm cho server đáp ứng yêu cầu từ máy người khác (máy người dùng bình thường) server nhanh chóng bị ngừng hoạt động, crash reboot Tấn công Denial of Service chia làm hai loại công:  Tấn công DoS: Tấn công từ cá thể, hay tập hợp cá thể Kẻ công khả thâm nhập vào hệ thống, chúng cố gắng tìm cách làm cho hệ thống sụp đổ khả phục vụ người dùng bình thường (Smurf, Buffer Overflow Attack, Ping of Death, Teardrop, SYN Attack)  Tấn công DDoS: Đây công từ mạng máy tính thiết kế để công tới đích cụ thể Trên Internet công Distributed Denial of Service dạng công từ nhiều máy tính tới đích, gây từ chối yêu cầu hợp lệ user bình thường Bằng cách tạo 25 gói tin cực nhiều đến đích cụ thể, gây tình trạng tương tự hệ thống bị shutdown Các phương thức công DoS: a Tấn công Smurf Là thủ phạm sinh cực nhiều giao tiếp ICMP (ping) tới địa Broadcast nhiều mạng với địa nguồn mục tiêu cần công * Chúng ta cần lưu ý là: Khi ping tới địa trình hai chiều – Khi máy A ping tới máy B máy B reply lại hoàn tất trình Khi ping tới địa Broadcast mạng toàn máy tính mạng Reply lại Nhưng thay đổi địa nguồn, thay địa nguồn máy C ping tới địa Broadcast mạng đó, toàn máy tính mạng reply lại vào máy C công Smurf - Kết đích công phải chịu nhận đợt Reply gói ICMP cực lớn làm cho mạng bị dớt bị chậm lại khả đáp ứng dịch vụ khác - Quá trình khuyếch đại có luồng ping reply từ mạng kết nối với (mạng BOT) - Tấn công Fraggle, chúng sử dụng UDP echo tương tự công Smurf 26 Hình Mô hình công Smurf b Tấn công Buffer overflow - Buffer Overflow xảy thời điểm có chương trình ghi lượng thông tin lớn dung lượng nhớ đệm nhớ - Kẻ công ghi đè lên liệu điều khiển chạy chương trình đánh cắp quyền điều khiển số chương trình nhằm thực thi đoạn mã nguy hiểm - Tấn công Buffer Overflow trình bày cách khai thác lỗi viết trước hacking windows trang www.vnexperts.net - Quá trình gửi thư điện tử mà file đính kèm dài 256 ký tự xảy trình tràn nhớ đệm c Tấn công Ping of Death - Kẻ công gửi gói tin IP lớn số lương bytes cho phép tin IP 65.536 bytes - Quá trình chia nhỏ gói tin IP thành phần nhỏ thực layer II -Quá trình chia nhỏ thực với gói IP lớn 65.536 bytes Nhưng hệ điều hành nhận biết độ lớn gói tin bị khởi động lại, hay đơn giản bị gián đoạn giao tiếp - Để nhận biết kẻ công gửi gói tin lớn gói tin cho phép tương đối dễ dàng d Tấn công Teardrop • Gói IP lớn đến Router bị chia nhỏ làm nhiều phần nhỏ • Kẻ công sử dụng sử dụng gói IP với thông số khó hiểu để chia phần nhỏ (fragment) • Nếu hệ điều hành nhận gói tin chia nhỏ không hiểu được, hệ thống cố gắng build lại gói tin điều chiếm phần tài nguyên hệ thống, trình liên tục xảy hệ thống không tài nguyên cho ứng dụng khác, phục vụ user khác e Tấn công SYN • Kẻ công gửi yêu cầu (request ảo) TCP SYN tới máy chủ bị công Để xử lý lượng gói tin SYN hệ thống cần tốn lượng nhớ cho kết nối • Khi có nhiều gói SYN ảo tới máy chủ chiếm hết yêu cầu xử lý máy chủ Một người dùng bình thường kết nối tới máy chủ ban đầu thực Request TCP SYN lúc máy chủ không khả đáp lại - kết nối không thực 27 • Đây kiểu công mà kẻ công lợi dụng trình giao tiếp TCP theo – Three-way • Các đoạn mã nguy hiểm có khả sinh số lượng cực lớn gói TCP SYN tới máy chủ bị công, địa IP nguồn gói tin bị thay đổi công DoS Hình Mô hình công SYN • Hình thể giao tiếp bình thường với máy chủ bên máy chủ bị công gói SYN đến nhiều khả trả lời máy chủ lại có hạn máy chủ từ chối truy cập hợp pháp • Quá trình TCP Three-way handshake thực hiện: Khi máy A muốn giao tiếp với máy B (1) máy A bắn gói TCP SYN tới máy B – (2) máy B nhận gói SYN từ A gửi lại máy A gói ACK đồng ý kết nối – (3) máy A gửi lại máy B gói ACK bắt đầu giao tiếp liệu • Máy A máy B kết nối 75 giây, sau lại thực trình TCP Three-way handshake lần để thực phiên kết nối để trao đổi liệu • Thật không may kẻ công lợi dụng kẽ hở để thực hành vi công nhằm sử dụng hết tài nguyên hệ thống cách giảm thời gian 28 yêu cầu Three-way handshake xuống nhỏ không gửi lại gói ACK, bắn gói SYN liên tục thời gian định không trả lời lại gói SYN&ACK từ máy bị công • Với nguyên tắc chấp nhận gói SYN từ máy tới hệ thống sau 75 giây địa IP vi phạm chuyển vào Rule deny access ngăn cản công Một số biện pháp kỹ thuật phòng chống công từ chối dịch vụ: - Tăng cường khả xử lý hệ thống : • Tối ưu hóa thuật toán xử lý, mã nguồn máy chủ web • Nâng cấp hệ thống máy chủ • Nâng cấp đường truyền thiết bị liên quan • Cài đặt đầy đủ vá cho hệ điều hành phần mềm khác để phòng ngừa khả bị lỗi tràn đệm, cướp quyền điều khiển,… - Hạn chế số lượng kết nối thiết bị tường lửa tới mức an toàn hệ thống cho phép - Sử dụng tường lửa cho phép lọc nội dung thông tin (tầng ứng dụng) để ngăn chặn kết nối nhằm công hệ thống - Phân tích luồng tin(traffic) để phát dấu hiệu công cài đặt tường lửa cho phép lọc nội dung thông tin (tầng ứng dụng) ngăn chặn theo dấu hiệu phát Một số công cụ kỹ thuật phòng chống công từ chối dịch vụ: - Sử dụng hệ thống thiết bị, phần mềm dịch vụ giám sát an toàn mạng (đặc biệt lưu lượng) để phát sớm công từ chối dịch vụ - Sử dụng thiết bị bảo vệ mạng có dịch vụ chống công DdoS chuyên nghiệp kèm theo, ví dụ như: Arbor, Checkpoint, Imperva, Perimeter,… 2.8 Lừa đảo phi kỹ thuật (Social Engineering) Kỹ thuật lừa đảo (Social Engineering) thủ thuật nhiều hacker sử dụng cho thâm nhập vào hệ thống mạng, máy tính Đây làm phương thức hiệu để đánh cấp mật khẩu, thông tin, công vào hệ thống Social Engineering sử dụng ảnh hưởng thuyết phục để đánh lừa người dùng nhằm khai thác thông tin có lợi cho công thuyết phục nạn nhân thực hành động Social engineer (người thực công việc công phương pháp social engineering) thường sử dụng điện thoại internet để dụ dỗ người dùng tiết lộ thông tin nhạy cảm để có họ có 29 thể làm chuyện để chống lại sách an ninh tổ chức Bằng phương pháp này, Social engineer tiến hành khai thác thói quen tự nhiên người dùng, tìm lỗ hổng bảo mật hệ thống Điều có nghĩa người dùng với kiến thức bảo mật cõi hội cho kỹ thuật công hành động Về nguyên tắc, đăng nhập vào hộp thư người dùng phải nhập thông tin tài khoản bao gồm username password gửi thông tin đến Mail Server xử lý Lợi dụng việc này, người công thiết kế trang web giống hệt trang đăng nhập mà người dùng hay sử dụng Tuy nhiên, trang web giả tất thông tin mà người dùng điền vào gửi đến cho họ Kết quả, người dùng bị đánh cắp mật Nếu người quản trị mạng, nên ý dè chừng trước email, messengers, cú điện thoại yêu cầu khai báo thông tin Những mối quan hệ cá nhân hay tiếp xúc mối nguy hiểm tiềm tàng Hãy nghi ngờ email không mong muốn, tin nhắn gọi điện thoại yêu cầu thông tin cá nhân Không tiết lộ thông tin tài thông tin cá nhân quan trọng qua email Không tải file đính kèm email có tiềm tàng mối nguy hiểm chạy chúng, email tuyên bố quan trọng cần thiết cho người dùng Ta không nên thực theo liên kết email dẫn đến trang web nhạy cảm Ví dụ, không bấm vào liên kết email mà dường từ ngân hàng ta đăng nhập Không có để đảm bảo không dẫn dắt đến trang web lừa đảo, cải trang để “giống y chang” trang web ngân hàng mà thường xuyên giao dịch Chúng ta cần tinh nhạy để phân biệt điểm khác biệt để nhận biết chúng khác “tí xíu” URL Do đó, thay nhấp vào link email, muốn, truy cập vào trang web trực tiếp bạn thường dùng để kiểm tra thực tế vấn đề Nếu nhận yêu cầu đáng ngờ - ví dụ, gọi điện thoại từ ngân hàng bạn yêu cầu thông tin cá nhân - liên hệ với nguồn gốc yêu cầu trực tiếp yêu cầu xác nhận Trong ví dụ này, ta nên gọi ngân hàng yêu cầu xác minh họ muốn không nên tiết lộ “rẹt rẹt” thông tin cho người tuyên bố ngân hàng Các chương trình email, trình duyệt web, security suite thường có lọc phishing cảnh báo ghé thăm trang web lừa đảo Tất chúng thực cảnh báo bạn bạn ghé thăm trang web lừa đảo nhận email lừa đảo biết đến Nhưng họ biết hết tất trang web lừa đảo email có yếu tố Social engineer cách cụ thể Vì vậy, chủ yếu phòng tránh Social engineer thuộc 30 vào để tự bảo vệ luôn nhớ chương trình bảo mật giúp phần mà 2.9 Tràn đệm (Over Buffer) Tràn đệm tình trạng xảy liệu gửi nhiều so với khả xử lý hệ thống hay CPU Nếu hacker khai thác tình trạng tràn đệm họ làm cho hệ thống bị tê liệt làm cho hệ thống khả kiểm soát Để khai thác việc này, hacker cần biết kiến thức tổ chức nhớ, stack, lệnh gọi hàm, Sellcode Khi hacker khai thác lỗi tràn đệm hệ thống, họ đoạt quyền root hệ thống Đối với nhà quản trị, tránh việc tràn đệm không khó khăn, họ cần tạo chương trình an toàn từ thiết kế Nguyên nhân gây lỗi tràn đệm chương trình ứng dụng : - Phương thức kiểm tra biên (boundary) không thực đầy đủ, bỏ qua - Các ngôn ngữ lập trình, ngôn ngữ C, thân tiềm ẩn lỗi hacker khai thác - Nhừng chương trình/ứng dụng lập trình không tốt tạo (khả lập trình kém) Các cách khai thác over buffer: a Khai thác lỗi tràn đệm stack Một người dùng thạo kỹ thuật có ý đồ xấu khai thác lỗi tràn đệm stack để thao túng chương trình theo cách sau: • Ghi đè biến địa phương nằm gần nhớ đệm stack để thay đổi hành vi chương trình nhằm tạo thuận lợi cho kẻ công • Ghi đè địa trả khung stack (stack frame) Khi hàm trả về, thực thi tiếp tục địa mà kẻ công rõ, thường đệm chứa liệu vào người dùng Nếu địa phần liệu người dùng cung cấp, biết địa lưu ghi, ghi đè lên địa trả giá trị địa opcode mà opcode có tác dụng làm cho thực thi nhảy đến phần liệu người dùng Cụ thể, địa đoạn mã độc hại muốn chạy ghi ghi R, lệnh nhảy đến vị trí chứa opcode cho lệnh jump R, call R (hay lệnh tương tự với hiệu ứng nhảy đến địa ghi R) làm cho đoạn mã phần liệu người dùng thực thi 31 b Khai thác lỗi tràn đệm heap Một tượng tràn đệm xảy khu vực liệu heap gọi tượng tràn heap khai thác kỹ thuật khác với lỗi tràn stack Bộ nhớ heap cấp phát động ứng dụng thời gian chạy thường chứa liệu chương trình Việc khai thác thực cách phá liệu theo cách đặc biệt để làm cho ứng dụng ghi đè lên cấu trúc liệu nội chẳng hạn trỏ danh sách liên kết Cách phòng tránh lỗi tràn đệm: Việc sử lý đệm trước đọc hay thực thi làm thất bại cố gắng khai thác lỗi tràn đệm không ngăn chặn cách tuyệt đối Việc xử lý bao gồm: chuyển từ chữ hoa thành chữ thường, loại bỏ kí tự đặc biệt lọc xâu không chứa ký tự chữ số chữ Tuy nhiên có kỹ thuật để tránh việc lọc xử lý này,vì cần sử dụng biện pháp phòng tránh hiệu hơn: - Lựa chọn ngôn ngữ lập trình - Sử dụng thư viện an toàn - Chống tràn đệm stack - Bảo vệ không gian thực thi 32 CHƯƠNG 3: DEMO TẤN CÔNG TỪ CHỐI DỊCH VỤ DoS Hình Kịch công Hình 10 Client truy cập web bình thường 33 Hình 11 Số lượng truy cập port 80 Hình 12 Bật tool công Hình 13 Các gói tin yêu cầu gửi liên tục 34 Hình 14 Số lượng truy cập server tăng dần Hình 15 Thông báo server sập Ko truy cập web 35 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Sau tháng nỗ lực nghiên cứu đồng thời hướng dẫn bảo tận tình thầy Nguyễn Hồng Việt, thời điểm chúng em hoàn thành nội dung đề tài thực tập sở :” Nghiên cứu cách công phòng thủ hệ thống mạng” Cụ thể sau: Tìm hiểu kỹ thuật công hệ thống mạng bao gồm kỹ thuật: • Foot Print • Scanner • Bẻ khóa • Trojans • Sniffer • SQL Injection • Tấn công từ chối dịch vụ DoS/Ddos • Social engineering • Tràn đệm Về trình thử nghiệm công thực tế: • Thực kỹ thuật công từ chối dịch vụ • Thực kỹ thuật công bẻ khóa Một số điểm chưa thực được: Chúng em chưa thực công DdoS  Tấn công Ddos công nguy hiểm làm từ chối dịch vụ số tổ chức công ty gây thiệt hại lớn  Số lượng máy huy động công nhiều  Chủ yếu chúng em demo chế độ offline nên có nhiều khó khăn thực công trực tiếp (online) có nhiều thay đổi Hướng phát triển đề tài tương lai: 36 Trong phạm vi đề tài thực tập sở, đề tài đạt yêu cầu đặt Tuy nhiên kết khiêm tốn hạn chế tài liệu thời gian Trong thời gian tới, có điều kiện chúng em hoàn thành thêm nội dung sau:  Tìm hiểu kỹ thuật công mà chúng em đưa đưa biện pháp bảo vệ ứng dụng wed mức độ sâu  Lập trình phần mềm phát lỗ hổng bảo mật ứng dụng web Có thể chương trình phát lỗ hổng công SQL injection  Đưa cảnh báo cho người sử dụng lỗ hổng mà phát 37 TÀI LIỆU THAM KHẢO http://securitydaily.net/huong-dan-cac-ky-thuat-quet-cong-co-ban/ https://congdd.wordpress.com/2013/05/01/sniffer-phuong-thuc-hoat-dong-cackieu-tan-cong-va-phong-chong/ http://securitydaily.net/chong-tan-cong-kieu-sql-injection/ http://123doc.org/document/1886380-ky-thuat-tan-cong-mang-ky-thuatfootprinting-hacker-ceh-full-tieng-viet.htm http://luanvan.co/luan-van/tim-hieu-ve-an-ninh-mang-va-ky-thuat-sniffer44884/ http://luanvan.co/luan-van/tim-hieu-ve-loi-tran-bo-dem-cach-khai-thac-cacphong-chong-demo-51752 38

Ngày đăng: 29/09/2016, 13:59

Mục lục

  • DANH MỤC HÌNH VẼ

  • CHƯƠNG 1: TẤN CÔNG MẠNG

    • 1.1 Tấn công mạng và mục đích

    • 1.2.2 Các lỗ hổng bảo mật hệ thống

    • 1.3 Kẻ tấn công mạng và một số hình thức tấn công

    • 1.4 Phân loại các kiểu tấn công và giải pháp khắc phục

      • 1.4.1 Tấn công hệ điều hành( Operating System Attack)

      • 1.4.2 Tấn công ứng dụng ( Application Level Attack)

      • 1.4.3 Tấn công nhờ chèn mã độc ( Shrink Wrap Code Attack)

      • 1.4.4 Tấn công nhờ lỗi cấu hình

      • 1.4.5 Một số lỗ hổng bảo mật

      • 1.5 Các bước tấn công hệ thống mạng

        • 1.5.1 Thăm dò hệ thống (Reconnaissance)

        • 1.5.2 Quét lỗ hổng ( Scanning)

        • 1.5.3 Dành quyền truy cập (Gainning access)

          • b) Thâm nhập thông qua mạng Lan hoặc Internet:

          • 1.5.4 Duy trì truy cập (Mainting Access)

          • 1.5.5 Xóa dấu vết (covering tracks and hiding)

          • Một số kỹ thuật quét cổng nâng cao

          • 2.3 Bẻ khóa ( Password Cracker)

          • 2.7 Tấn công từ chối dịch vụ DoS-DDos

          • 2.8 Lừa đảo phi kỹ thuật (Social Engineering)

          • 2.9 Tràn bộ đệm (Over Buffer)

          • CHƯƠNG 3: DEMO TẤN CÔNG TỪ CHỐI DỊCH VỤ DoS

Tài liệu cùng người dùng

Tài liệu liên quan