Thực tập cơ sở là một yêu cầu cần thiết đối với mỗi sinh viên, thực tập cơ sở là phương pháp thực tế hóa kiến thức giúp cho sinh viên có thể vững vàng, tự tin hơn để học tập và tạo tiền đề tốt nhất để thực tập tốt nghiệp vào năm cuối. Trong thời gian thực tập cơ sở bản thân được tiếp cận với các doanh nghiệp, công ty cũng như quan sát để học tập làm tăng thêm kinh nghiệm làm việc, học hỏi nhiều nội dung trong thực tế đồng thời để phát hiện ra những kiến thức chưa đầy đủ từ đó bổ sung, bù đắp chúng trước khi ra trường . Với sự bùng nổ ngày càng mạnh mẽ của mạng Internet, các quốc gia, các tổ chức, các công ty và tất cả mọi người dường như đang xích lại gần nhau. Họ đã, đang và luôn muốn hoà nhập vào mạng Internet để thoả mãn cơn khát thông tin của nhân loại. Cùng với sự phát triển tiện lợi của Internet, việc lấy cắp thông tin mật, các chương trình và dữ liệu quan trọng, việc thâm nhập bất hợp pháp và phá hoại thông qua Internet cũng gia tăng về số lượng, loại hình và kỹ xảo. Do đó, song song với việc phát triển và khai thác các dịch vụ trên Internet, rất cần nghiên cứu giải quyết vấn đề đảm bảo an ninh trên mạng.
Trang 1LỜI MỞ ĐẦU
Thực tập cơ sở là một yêu cầu cần thiết đối với mỗi sinh viên, thực tập cơ sở là phương pháp thực tế hóa kiến thức giúp cho sinh viên có thể vững vàng, tự tin hơn để học tập và tạo tiền đề tốt nhất để thực tập tốt nghiệp vào năm cuối Trong thời gian thực tập cơ sở bản thân được tiếp cận với các doanh nghiệp, công ty cũng như quan sát để học tập làm tăng thêm kinh nghiệm làm việc, học hỏi nhiều nội dung trong thực tế đồng thời để phát hiện ra những kiến thức chưa đầy đủ từ đó bổ sung, bù đắp chúng trước khi
ra trường
Mục tiêu đặt ra cho 03 tuần thực tập cơ sở của em là học hỏi thêm những kinh nghiệm thực tế đồng thời được trực tiếp tìm hiểu những công việc liên quan đến chuyên ngành đã học
Để đạt được những kết quả cao, đạt được những mục tiêu mà bản thân đã đặt ra cho đợt thực tập quan trọng này, em vô cùng biết ơn và xin chân thành cảm ơn sự chỉ đạo tận tình của ThS.Nguyễn Duy Linh - Giảng viên khoa Kỹ thuật - Công nghệ, Trường Đại Học Quảng Bình, sự giúp đỡ tạo điều kiện làm việc, thực hành trên các thiết bị cũng như trong các tình huống xảy ra trong thực tế và sự hướng dẫn chỉ bảo tận tình của các anh chị tại Công ty TNHH Tin học và Dịch vụ Hoàng Dũng giúp em đạt kết quả cao trong đợt thực tập này
Bản báo cáo thực tập cơ sở của em gồm 2 phần:
Phần 1: Báo cáo thu hoạch
Em xin chân thành cảm ơn!
Sinh viên
Nguyễn Thanh Hải
Trang 2MỤC LỤC
LỜI MỞ ĐẦU 1
MỤC LỤC 2
PHẦN I: BÁO CÁO THU HOẠCH 4
1.1 Khái quát tình hình thực tế về tổ chức hoạt động của công ty TNHH Tin học và Dịch vụ Hoàng Dũng 4
1.2 Hoạt động thực tập tốt nghiệp tại cơ quan, đơn vị 6
PHẦN II: ĐỀ TÀI THỰC TẬP CƠ SỞ 8
DANH MỤC CÁC HÌNH ẢNH 9
A TỔNG QUAN ĐỀ TÀI 10
1 Lý do chọn đề tài 10
2 Mục đích nghiên cứu 10
3 Đối tượng và phạm vi nghiên cứu 11
4 Nhiệm vụ nghiên cứu 11
5 Phương pháp nghiên cứu 11
6 Nội dung đề tài 11
B NỘI DUNG ĐỀ TÀI 12
CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 12
1.1 GIỚI THIỆU VỀ AN NINH MẠNG 12
1.2 HOẠT ĐỘNG CỦA AN NINH MẠNG 12
1.3 TÌNH HÌNH AN NINH MẠNG 13
1.4 LỖ HỎNG BẢO MẬT 15
1.5 CÁC LOẠI TẤN CÔNG 18
CHƯƠNG 2: TỔNG QUAN VỀ SNIFFER VÀ CÁC PHƯƠNG THỨC TẤN CÔNG 21
Trang 32.1 CÁC THUẬT NGỮ LIÊN QUAN SNIFFER 21
2.2 ĐỊA CHỈ ETHERNET MAC 22
2.3 GIỚI THIỆU VỀ SNIFFER 23
2.4 CÁC PHƯƠNG THỨC TẤN CÔNG 27
2.5 PHƯƠNG THỨC NGĂN CHẶN SNIFFER 34
CHƯƠNG 3: THỬ NGHIỆM TẤN CÔNG SNIFFER 37
3.1 SNIFFER BẰNG CAIN AND ABEL 37
3.2 SNIFFER BẰNG WIRESHARK 43
C KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 46
TÀI LIỆU THAM KHẢO 47
PHẦN NHẬN XÉT CỦA ĐƠN VỊ THỰC TẬP……….48
Trang 4PHẦN I: BÁO CÁO THU HOẠCH 1.1 Khái quát tình hình thực tế về tổ chức hoạt động của công ty TNHH Tin học
Công ty là đơn vị trực tiếp kinh doanh, có tư cách pháp nhân, được mở tài khoản
tại nơi mình đóng trụ sở, được sử dụng con dấu theo thể thức Nhà nước quy định
- Tên chính thức của công ty: Công ty TNHH Tin học và Dịch vụ Hoàng
Dũng
- Tên giao dịch: Công ty TNHH Tin học và Dịch vụ Hoàng Dũng
- Địa chỉ: 99 Lê Lợi, Phường Hải Đình, TP Đồng Hới, Tỉnh Quảng Bình
- Điện thoại: 0944.687.373
- Mã số thuế: 0400397172
- Công ty được thành lập theo giấy đăng ký kinh doanh số 3100405686 ngày
05/03/2008 do Sở Kế hoạch và Đầu Tư cấp
Quá trình phát triển của công ty:
Công ty thành lập từ đầu năm 2009 Đặt trụ sở tại số 99 Lê Lợi, Phường Hải Đình, TP Đồng Hới Lĩnh vực hoạt động chủ yếu của công ty là hoạt động chủ yếu là kinh doanh thiết bị văn phòng (Cụ thể là: Kinh doanh máy tính xách tay, máy tính để bàn các loại, máy in và máy photo, và các linh kiện khác ) Công ty đã có những bước tiến triển như sau:
+ Năm 2009 đến năm 2012 công ty chú trọng và quan tâm đến khâu tiêu thụ hang hoá với khách hàng chủ yếu là khách lẻ và một số cơ quan ban nghành khác
+ Đầu năm 2012 đến nay, công ty đã phát triển thành công trong lĩnh vực kinh doanh của công ty , đã nắm bắt được nhu cầu thị hiếu của thị trường
Trang 5Trong thời gian đầu mới thành lập Công ty cũng gặp phải nhiều khó khăn do thị trường còn mới, bộ máy tổ chức và cơ sở quản lý nguồn vốn còn chưa hoàn thiện nên hiệu quả kinh doanh chưa cao Nhưng với đội ngũ nhân viên nhanh nhạy đã nhanh chóng nắm bắt và khai thác thị trường, nắm bắt nhu cầu của người tiêu dùng Công ty đã nhanh chóng tạo cho mình chỗ đứng trên thị trường, mở rộng thị trường và đa dạng hoá các mặt hàng, dịch vụ
1.1.2 Chức năng, nhiệm vụ của Công ty TNHH Tin học và Dịch vụ Hoàng Dũng
Công ty TNHH Tin học và Dịch vụ Hoàng Dũng được thành lập để đáp ứng mọi nhu cầu về hang hoá của nhân dân, tạo được uy tín cũng như sự tín nhiệm của khách hang đối với công ty nhằm mục tiêu thu lợi nhuận tối đa Công ty có các chức năng và nhiệm vụ chi tiết như sau:
Chức năng:
- Chuyên cung cấp các loại máy vi tính, máy tính xách tay
- Thiết bị máy văn phòng
- Bảo hành - Bảo trì - Nâng cấp - Sửa chữa máy vi tính và các thiết bị văn phòng
- Kinh doanh đúng ngành nghề đăng ký
- Chấp hành các chế độ về quản lý kinh tế tài chính của Nhà Nước, sử dụng có hiệu quả lực lượng lao động, tiền vốn và tài sản của Công ty, đảm bảo kinh doanh có hiệu quả
Trang 61.1.3 Sơ đồ cơ cấu tổ chức
1.1.4 Ngành nghề kinh doanh của Công ty TNHH Tin học và Dịch vụ Hoàng Dũng
1.2 Hoạt động thực tập tốt nghiệp tại cơ quan, đơn vị
1.2.1 Quá trình thực tập tại cơ quan, đơn vị
Quá trình thực tập cơ sở tại Công ty được thực hiện như sau:
Tuần Thời gian thực tập Công việc thực tập
ngành
1 Bán lẻ máy vi tính, thiết bị ngoại vi, phần mềm và thiết bị
viễn thông trong các cửa hàng chuyên doanh 4741
2 Bán buôn máy vi tính, thiết bị ngoại vi và phần mềm 46510
3 Bán buôn thiết bị và linh kiện điện tử, viễn thông 46520
4 Sửa chữa máy vi tính và thiết bị ngoại vi 95110
Trang 7- Tháo lắp máy vi tính, sửa chữa một số hư hỏng
3 18/04/2016 – 24/04/2016 Hoàn thành và viết báo cáo thực tập
1.2.2 Những bài học thu hoạch được
Sau 3 tuần thực tập cơ sở tại Công ty TNHH Tin học và Dịch vụ Hoàng Dũng, với môi trường làm việc chuyên nghiệp và sự hướng dẫn tận tình của mọi người trong Công ty, bản thân đã có cơ hội được thực hành các kiến thức đã học ở trường và tiếp cận với các công việc hết sức hữu ích sau này
Khi được giao các công việc, bản thân đã cố gắng thực hiện tốt và tích cực học hỏi các nhân viên trong công ty, nhờ anh chị chỉ dẫn những điều mình còn thắc mắc hay chưa rõ Nhờ đó, bản thân có thể tránh gặp phải những khó khăn, nâng cao được khả năng làm việc
Trang 8PHẦN II: ĐỀ TÀI THỰC TẬP CƠ SỞ
Tên đề tài: “Tìm hiểu về An ninh mạng và kỹ thuật Sniffer”
Trang 9DANH MỤC CÁC HÌNH ẢNH
Hình 1.1 Hình Các loại lỗ hổng bảo mật và mức độ nguy hiểm 16
Hình 2.1 Cách lấy địa chỉ MAC trong hệ điều hành Windows….………22
Hình 2.2 Cơ chế hoạt động Sniffer 26
Hình 2.3 Tấn công DHCP 27
Hình 2.4 Quá trình truyền thông ARP 28
Hình 2.5 Tấn công DNS 29
Hình 2.6 Tấn công DHCP bằng cách vét cạn 31
Hình 3.1 Cài đặt chương trình Cain and Abel……… ………37
Hình 3.2 Giao diện chính của chương trình Cain and Able 38
Hình 3.3 Tiến hành Sniffer 38
Hình 3.4 Kiểm tra tên máy 39
Hình 3.5 Giao diện thẻ ARP 39
Hình 3.6 Thêm các địa chỉ MAC 40
Hình 3.7 Giả lập ARP 40
Hình 3.8 Kết quả 41
Hình 3 9 Lỗi trên trình duyệt Internet Explorer 42
Hình 3.10 Lỗi trên trình duyệt Firefox 42
Hình 3.11 Giao diện của phần mềm Wireshark 43
Hình 3.12 Các gói tin được bắt và hiển thị 44
Hình 3.13 Chọn gói tin bắt được 44
Hình 3.14 Lấy được thông tin đăng nhập 45
Trang 10A TỔNG QUAN ĐỀ TÀI
1 Lý do chọn đề tài
Với sự bùng nổ ngày càng mạnh mẽ của mạng Internet, các quốc gia, các tổ chức, các công ty và tất cả mọi người dường như đang xích lại gần nhau Họ đã, đang và luôn muốn hoà nhập vào mạng Internet để thoả mãn "cơn khát thông tin" của nhân loại
Cùng với sự phát triển tiện lợi của Internet, việc lấy cắp thông tin mật, các chương trình và dữ liệu quan trọng, việc thâm nhập bất hợp pháp và phá hoại thông qua Internet cũng gia tăng về số lượng, loại hình và kỹ xảo Do đó, song song với việc phát triển và khai thác các dịch vụ trên Internet, rất cần nghiên cứu giải quyết vấn đề đảm bảo an ninh trên mạng
An ninh mạng là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết Mục đích của việc kết nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên mạng từ những vị trí địa lý khác nhau Chính vì vậy mà các tài nguyên dễ dàng bị phân tán, hiển nhiên một điều là chúng ta dễ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị Kết nối càng rộng thì càng dễ bị tấn công, đó là một quy luật tất yếu Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện và như thế an ninh mạng ra đời
Xuất phát từ những thực tế đó, em đã tìm hiểu về đề tài “Tìm hiểu về An ninh mạng và kỹ thuật tấn công Sniffer” để tìm hiểu nguyên lý, cơ chế của các cuộc tấn
công của hacker nói chung, và từng kỹ thuật tấn công nói riêng
Thông qua việc nghiên cứu kỹ thuật sniffer em mong muốn góp một phần nhỏ vào việc nghiên cứu và tìm hiểu về các vấn đề an ninh mạng giúp cho việc học tập và nghiên cứu
Trang 113 Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu là các mạng nội bộ dùng chung cho nhiều người
Phạm vi nghiên cứu là các cơ quan, trường học, cá nhân sử dụng mạng nội bộ cần
cho các hoạt động trao đổi thông tin
4 Nhiệm vụ nghiên cứu
Các nguy cơ truy cập, tấn công hệ thống thông tin bất hợp pháp
Các phương pháp phát hiện xâm nhập và đi sâu vào nghiên cứu phương pháp để phòng chống các kỹ thuật tấn công của sniffer
5 Phương pháp nghiên cứu
Kết hợp Nghiên cứu các tài liệu, bài báo có liên quan đến kỹ thuật sniffer, tìm hiểu tình hình và tiến hành cài đặt và thử nghiệm một giải pháp cụ thể
6 Nội dung đề tài
Nội dung đề tài gồm 3 phần: phần tổng quan đề tài, phần nội dung, phần kết luận và
hướng phát triển
Phần nội dung của đề tài được chia thành 4 chương: chương đầu tiên tổng quan về
an ninh mạng Chương tiếp theo sẽ giới thiệu tổng quan về Sniffer và các phương thức
tấn công Chương cuối cùng là demo tấn công bằng kỹ thuật Sniffer
Trang 12B NỘI DUNG ĐỀ TÀI
CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG
1.1 GIỚI THIỆU VỀ AN NINH MẠNG
Trong vài năm gần đây, vấn đề an ninh mạng được nhiều tổ chức quan tâm Ban đầu, các nhà quản trị mạng đều cho rằng sẽ không xảy ra rủi ro nào đối với mạng của mình, tuy nhiên dần dần người ta thấy rằng điều đó có thể xảy ra với bất kỳ hệ thống mạng nào Các dữ liệu ngày càng lớn và trở nên quan trọng, do đó sẽ trở thành mục tiêu tấn công của những phần tử xấu
An ninh mạng là lĩnh vực có nhiệm vụ bảo vệ các thông tin cá nhân của bạn và những hoạt động liên quan đến chiếc máy tính trước việc đánh cắp và sử dụng sai mục đích thông tin kinh doanh bí mật của bạn bằng cách phát hiện, ngăn chặn và ứng phó với các cuộc tấn công bằng mã độc từ vi rút và sâu máy tính trên mạng Internet Nếu không có An ninh Mạng được triển khai, các công ty, doanh nghiệp củng như các cá nhân sẽ gặp rủi ro trước xâm nhập trái phép, sự ngừng trệ hoạt động của mạng, sự gián đoạn dịch vụ, sự không tuân thủ quy định và thậm chí là các hành động phạm pháp nữa
1.2 HOẠT ĐỘNG CỦA AN NINH MẠNG
An ninh Mạng không chỉ dựa vào một phương pháp mà sử dụng một tập hợp các rào cản để bảo vệ doanh nghiệp của bạn theo những cách khác nhau Ngay cả khi một giải pháp gặp sự cố thì giải pháp khác vẫn bảo vệ được công ty và dữ liệu của bạn trước
đa dạng các loại tấn công mạng
Các lớp an ninh trên mạng của bạn có nghĩa là thông tin có giá trị mà bạn dựa vào
để tiến hành kinh doanh là luôn sẵn có đối với bạn và được bảo vệ trước các tấn công
Cụ thể là, An ninh Mạng:
- Bảo vệ chống lại những tấn công mạng từ bên trong và bên ngoài: Các tấn công
có thể xuất phát từ cả hai phía, từ bên trong và từ bên ngoài tường lửa của doanh nghiệp của bạn Một hệ thống an ninh hiệu quả sẽ giám sát tất cả các hoạt động mạng, cảnh báo
về những hành động vi phạm và thực hiện những phản ứng thích hợp
Trang 13- Đảm bảo tính riêng tư của tất cả các liên lạc, ở bất cứ đâu và vào bất cứ lúc nào: Nhân viên có thể truy cập vào mạng từ nhà hoặc trên đường đi với sự đảm bảo rằng hoạt động truyền thông của họ vẫn được riêng tư và được bảo vệ
- Kiểm soát truy cập thông tin bằng cách xác định chính xác người dùng và hệ thống của họ: Các doanh nghiệp có thể đặt ra các quy tắc của riêng họ về truy cập dữ liệu Phê duyệt hoặc từ chối có thể được cấp trên cơ sở danh tính người dùng, chức năng công việc hoặc các tiêu chí kinh doanh cụ thể khác
Giúp bạn trở nên tin cậy hơn: Bởi vì các công nghệ an ninh cho phép hệ thống của bạn ngăn chặn những dạng tấn công đã biết và thích ứng với những dạng tấn công mới, nhân viên, khách hàng và các doanh nghiệp có thể an tâm rằng dữ liệu của họ được an toàn
1.3 TÌNH HÌNH AN NINH MẠNG
Trên thế giới
Hiện nay, tình hình An ninh mạng trên thế giới ngày càng trở nên phức tạp Thế giới đã chứng kiến nhiều website của các tên tuổi tập đoàn lớn cũng từng bị hacker tấn công gây hậu quả lớn như JP Morgan, Bank of America, Citigroup, Ebay… Chính vì
điều này vấn đề bảo mật thông tin đang ngày được nhiều người quan tâm và tìm hiểu
Không phải là ngẫu nhiên khi Apple, hay BlackBerry từ lâu đều tập trung mạnh cho khả năng bảo mật trên các thiết bị của mình Thế nhưng mọi hệ thống đều có lỗ hổng, và hacker luôn có mặt tại đó để lợi dụng đánh cắp thông tin người dùng, phục vụ cho mục đích cá nhân
Có một sự thực mà ít ai dám thẳng thắn nhìn nhận, đó là tại kỷ nguyên của công nghệ thông tin, mọi thứ đều có thể bị hack Từ xe hơi, trạm xăng, cho tới các thiết bị di động, trang bị y tế Càng ngày, hacker càng tinh vi và khó nắm bắt hơn Chúng không chỉ đánh cắp mật khẩu, giành quyền truy cập email, mạng xã hội mà còn lấy đi cả những thông tin mang tính cá nhân hơn như dấu vân tay, hình ảnh riêng tư, hay địa điểm của bạn
Trang 14Một trong những vụ thất thoát dữ liệu cá nhân lớn nhất lịch sử Philippines vừa xảy
ra Hơn 70 triệu cử tri nước này bị tin tặc lấy trộm dữ liệu khoảng một tháng trước khi cuộc bầu cử diễn ra
Các dữ liệu cá nhân bao gồm dấu vân tay, thông tin hộ chiếu của 70 triệu người đã
bị hacker đánh cắp Ủy ban bầu cử Philippines cho biết website của họ đã bị tấn công vào cuối tháng 3 vừa qua Nhóm tin tặc Anonymous Philippines đã đứng ra nhận trách nhiệm Nhóm này cho biết đã tìm thấy rất nhiều lỗ hổng trong hệ thống bầu cử, bao gồm
cả hệ thống phân loại phiếu bầu tự động dự kiến sẽ được sử dụng trong cuộc bỏ phiếu vào ngày 9/5 tới đây
Ủy ban bầu cử Philippines thì cho biết không có thông tin nhạy cảm nào được tiết
lộ Tuy nhiên, theo công ty bảo mật Trend Micro thì đây chính là vụ thất thoát dữ liệu
cá nhân lớn nhất trong lịch sử Philippines, và rằng chính quyền nước này đang cố nói giảm nói tránh hậu quả của vụ việc
Mức độ manh động của giới tin tặc (hacker) ngày càng tăng, sẵn sàng tấn công vào
hệ thống của các cơ quan quan trọng để đáp trả việc chính quyền truy quét các loại tội phạm mạng
Tại Việt Nam
Trong năm 2015 đã có 62.863 dòng virus máy tính mới xuất hiện tại Việt Nam 61,7 triệu lượt máy tính đã bị lây nhiễm virus trong năm Virus lây nhiều nhất là W32.Sality.PE, lây nhiễm trên 5,8 triệu lượt máy tính
Trong năm, đã có 5.226 we4bsite của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 340 website của cơ quan chính phủ và tổ chức giáo dục
Tình hình đó đã cho thấy các website của Việt Nam còn nhiều sơ hở về bảo mật
và công tác đảm bảo an ninh cho các hệ thống thông tin của VN còn rất nhiều việc phải làm
Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhức nhối Với các hình thức như lừa đảo trực tuyến để lấy tài khoản người dùng, lừa khách hàng nạp tiền vào điện thoại của hacker, lừa bán hàng qua mạng để nạn nhân chuyển khoản lấy tiền
Trang 15rồi không chuyển hàng; hoặc các loại tuyên truyền bịp bợm, khiêu dâm gây ảnh hưởng tâm lý của cộng đồng mạng
1.4 LỖ HỎNG BẢO MẬT
Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch
vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp Nguyên nhân gây ra những lỗ hổng bảo mật là khác nhau: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp, hoặc do người quản trị yếu kém không hiểu sâu sắc các dịch vụ cung cấp Mức độ ảnh hưởng của các lỗ hổng là khác nhau Có những lỗ hổng chỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có những lỗ hổng ảnh hưởng nghiêm trọng tới toàn bộ hệ thống
Theo bộ quốc phòng Mỹ, các lỗ hổng bảo mật một hệ thống được chia như sau:
- Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS (Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp
- Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ nên có thể dẫn đến mất mát hoặc lộ thông tin yêu cầu bảo mật Mức độ nguy hiểm trung bình Những lỗ hổng này thường
có trong các ứng dụng trên hệ thống
- Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài cho thể truy nhập vào hệ thống bất hợp pháp Lỗ hổng này rất nguy hiểm, có thể làm phá hủy toàn
bộ hệ thống
Trang 16Hình 1 1 Hình Các loại lỗ hổng bảo mật và mức độ nguy hiểm
Sau đây ta sẽ phân tích một số lỗ hổng bảo mật thường xuất hiện trên mạng và hệ thống
Các lỗ hổng loại C
Các lỗ hổng loại này cho phép thực hiện các cuộc tấn công DoS
DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới
Các dịch vụ có lỗ hổng cho phép thực hiện các cuộc tấn công DoS có thể được nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ Hiện nay, chưa có một giải pháp toàn diện nào để khắc phục các lỗ hổng loại này vì bản thân việc thiết kế giao thức ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP đã chứa đựng những nguy cơ tiềm tàng của các lỗ hổng này
Trang 17Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C, ít nguy hiểm vì chúng chỉ làm gián đoạn sự cung cấp dịch vụ của hệ thống trong một thời gian
mà không làm nguy hại đến dữ liệu và những kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống
Một lỗ hổng loại C khác cũng thường thấy đó là các điểm yếu của dịch vụ cho phép thực hiện tấn công làm ngưng trệ hệ thống của người sử dụng cuối Chủ yếu hình thức tấn công này là sử dụng dịch vụ Web Giả sử trên một Web Server có những trang Web trong đó có chứa các đoạn mã Java hoặc JavaScripts, làm "treo" hệ thống của người
sử dụng trình duyệt Web của Netscape bằng các bước sau:
- Viết các đoạn mã để nhận biết được Web Browers sử dụng Netscape
- Nếu sử dụng Netscape, sẽ tạo một vòng lặp vô thời hạn, sinh ra vô số các cửa sổ, trong mỗi cửa sổ đó nối đến các Web Server khác nhau
- Với một hình thức tấn công đơn giản này, có thể làm treo hệ thống trong khoảng thời gian 40 giây (đối với máy client có 64 MB RAM) Đây cùng là một hình thức tấn công kiểu DoS Người sử dụng trong trường hợp này chỉ có thể khởi động lại hệ thống
- Một lỗ hổng loại C khác cũng thường gặp đối với các hệ thống mail là không xây dựng các cơ chế anti-relay (chống relay) cho phép thực hiện các hành động spam mail Một số hệ thống mail không có các xác thực khi người dùng gửi thư, dẫn đến tình trạng các đối tượng tấn công lợi dụng các máy chủ mail này để thực hiện spam mail Spam mail là hành động nhằm làm tê liệt dịch vụ mail của hệ thống bằng cách gửi một số lượng lớn các message tới một địa chỉ không xác định, vì máy chủ mail luôn phải tốn năng lực đi tìm những địa chỉ không có thực dẫn đến tình trạng ngưng trệ dịch vụ Các message có thể sinh ra từ các chương trình làm bom thư rất phổ biến trên mạng Internet
- Người chủ sở hữu chương trình đó kích hoạt chạy
- Người mang quyền của người sở hữu file đó kích hoạt chạy
Trang 18Một dạng khác của lỗ hổng loại B xảy ra đối với các chương trình có mã nguồn viết bằng C Những chương trình viết bằng C thường sử dụng một vùng đệm - một vùng trong bộ nhớ sử dụng để lưu dữ liệu trước khi xử lý Những người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu
Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các lỗ hổng loại B
Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm
sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể
bỏ qua những điểm yếu này Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger
- Giả mạo và ngắt kết nối
- Tấn công bằng gói SYN
- Tấn công truyền lại
- Tấn công sửa đổi dữ liệu
- Tấn công từ chối
- Tấn công DoS, DDoS
Trang 19- Tấn công ở giữa
- Tấn công cửa sau
- Tấn công thỏa hiệp
- Tấn công lớp ứng dụng
Một số lỗ hổng hệ điều hành như:
- Lỗ hổng tràn bộ đệm
- Lỗi trong hệ điều hành
- Hệ điều hành chưa vá lỗi
1.5.2 Tấn công vào cấu hình sai
Khi một hệ thống bị lỗi cấu hình, như sự thay đổi trong quyền truy cập vào tập tin, thì nó đã trở nên không an toàn
Các quản trị viên sẽ thiết lập các cấu hình thiết bị trước khi triển khai trong mạng nếu không có những thiết lập mặc định này thiết bị sẽ dễ dàng bị tấn công
Để tối ưu hóa cấu hình, thực hiện việc gõ bỏ bất kỳ dịch vụ hoặc phần mềm không cần thiết
- Chiếm quyền điều khiển
- Tấn công trung gian
- Tấn công giả mạo tham số
- Tấn công cây thư mục
Trang 201.5.4 Tấn công các gói tin nhỏ
Khi cài đặt các hệ điều hành hoặc phần mềm ứng dụng thì bản mẫu sẽ có các mặc định để việc quản lý trở nên dễ dàng hơn Khi chúng ta thay đổi các mặc định đó thì sẽ
lộ ra các lỗ hổng để cho nhưng kẻ tấn công có thể khai thác và tấn công vào các gói tin nhỏ
Trang 21CHƯƠNG 2: TỔNG QUAN VỀ SNIFFER VÀ CÁC PHƯƠNG THỨC TẤN CÔNG
2.1 CÁC THUẬT NGỮ LIÊN QUAN SNIFFER
- Ethernet : Một công nghệ nối mạng có năng lực mạnh được sử dụng trong hầu hết các mạng LAN
- Wireless : Các công nghệ nối mạng không dây
- Serial Direct Cable Connection : Công nghệ kết nối máy tính bằng Cable truyền nhận dữ liệu
- PPP (Point-to-Point Protocol) : Một giao thức kết nối Internet tin cậy thông qua Modem
- IP (Internet Protocol) : Giao thức được dùng để xử lý cơ chế truyền dữ liệu thực
tế Là cơ sở cho việc định hướng và vận chuyển dữ liệu trên Internet
- ICMP (Internet Control Message Protocol) : Giao thức xử lý các thông báo trạng thái cho IP, ví dụ như báo lỗi và các thay đổi mạng có thể ảnh hưởng đến việc định tuyến
- ARP (Address Resolution Protocol) : Giao thức chuyển các địa chỉ mạng sang địa chỉ phần cứng vật lý tương dùng các thông điệp Broadcast Dùng để xác định địa chỉ mạng
- RARP (Reverse Address Resolution Protocol) : Làm công việc ngược lại ARP, chuyển địa chỉ phần cứng từ một máy sang địa chỉ IP
- TCP (Transmission Control Protocol) : Một giao thức, dịch vụ dựa trên kết nối, cho phép các máy nhận và gửi dữ liệu có thể truyền thông với nhau
- UDP (User Datagram Protocol) : Một giao thức, một dịch vụ không kết nối, hai máy gửi và nhận sẽ không truyền thông với nhau thông qua một kết nối liên tục
- Telnet : Giao thức cho phép đăng nhập từ xa đê người dùng trên máy này có thể kết nối với máy kia và sẽ hoạt động như là ngồi ở máy đó vậy
Trang 22- FTP (File Transfer Protocol) : Giao thức truyền dữ liệu từ máy này sang máy khác dùng giao thức TCP
- SMTP (Simple Mail Transfer Protocol) : Giao thức dùng để truyền nhận thư điện
tử giữa các máy
- DNS (Domain Name Service) : Xác định các địa chỉ máy tính từ tên chữ sang số
2.2 ĐỊA CHỈ ETHERNET MAC
Địa chỉ MAC (Media Access Control) : là kiểu địa chỉ vật lí, đặc trưng cho một thiết bị hoặc một nhóm các thiết bị trong mạng LAN MAC là một dãy 12 số Hex cho mỗi phần cứng Ethernet để thực hiện nhiệm vụ này Sự truyền thông trên hệ thống mạng Ethernet được xử lý bởi các thiết bị phần cứng Ethernet (Card mạng)
Khi dùng hệ điều hành Windows có thể kiểm tra địa chỉ MAC của máy tính đang
sử dụng bằng câu lệnh <ipconfig /all>, và địa chỉ MAC sẽ nằm ở Physical Address
Hình 2 1 Cách lấy địa chỉ MAC trong hệ điều hành Windows
Địa chỉ MAC được phân làm 3 loại
- Unicast: đây là loại địa chỉ dùng để đại diện cho một thiết bị duy nhất
- Multicast: đây là loại địa chỉ đại diện cho một nhóm các thiết bị trong mạng LAN Địa chỉ được dùng trong trường hợp một ứng dụng có thể muốn trao đổi với một nhóm các thiết bị Bằng cách gửi đi một bản tin có địa chỉ multicast; tất cả các thiết bị trong nhóm đều nhận và xử lí gói tin trong khi các thiết bị còn lại trong mạng sẽ bỏ qua
Trang 23Giao thức IP cũng hỗ trợ truyền multicast Khi một gói tin IP multicast được truyền qua một mạng LAN, địa chỉ MAC multicast tương ứng với địa chỉ IP sẽ là 0100.5exxx.xxxx
- Broadcast: địa chỉ này đại diện cho tất cả các thiết bị trong cùng một mạng LAN Điều đó cũng có nghĩa là nếu một gói tin có địa chỉ MAC là FFFF.FFFF.FFFF được gửi
đi thì tất cả các thiết bị trong mạng LAN đều phải thu nhận và xử lí
2.3 GIỚI THIỆU VỀ SNIFFER
2.3.1 Sniffer là gì
Sniffer là hình thức nghe lén trên hệ thống mạng, dựa trên những đặc điểm của cơ chế TCP/IP Sniffer có thể là phần mềm hoặc thiết bị được sử dụng để chụp lại các thông tin lưu thông qua mạng
Sniffer được sử dụng như một công cụ để các nhà quản trị mạng theo dõi và bảo trì hệ thống mạng Về mặt tiêu cực, sniffer được sử dụng như một công cụ với mục đích nghe lén các thông tin trên mạng để lấy các thông tin quan trọng
Người nghe lén để thiết bị lắng nghe giữa mạng mang thông tin như hai thiết bị điện thoại hoặc hai thiết bị đầu cuối trên internet Nghe lén được sử dụng như công cụ
để các nhà quản trị mạng theo dõi và bảo trì hệ thống mạng Nghe lén dựa vào phương thức tấn công ARP để bắt các gói thông tin được truyền qua mạng Tuy nhiên những giao dịch giữa các hệ thống mạng máy tính thường là những dữ liệu ở dạng nhị phân
Bởi vậy để hiểu được những dữ liệu ở dạng nhị phân này, các chương trình nghe lén phải có tính năng phân tích các nghi thức, cũng như tính năng giải mã các dữ liệu ở dạng nhị phân để hiểu được chúng
2.3.2 Phân loại Sniffer
Sniffer được chia làm 2 loại là: Passive Sniffer (tấn công thụ động) và Active Sniffer (tấn công chủ động)
2.3.2.1 Passive Sniffer
- Kẻ tấn công thụ động nằm trên mạng LAN chờ đợi các gói dữ liệu được gửi đi
và bắt lấy chúng Điều đó sẽ hiệu quả trong việc âm thầm thu nhập các dữ liệu từ mạng LAN
Trang 24- Môi trường: Hoạt động chủ yếu trong môi trường không có các thiết bị chuyển mạch gói Phổ biến hiện nay là các dạng mạch sủ dụng HUB hay các mạch không dây (Wireless)
- Cơ chế hoạt động: Do không có các thiết bị chuyển mạch gói nên các host phải broadcast các gói tin đi trong mạng từ đó có thể bắt gói tin lại để xem dù Host nhận gói tin không phải là nơi đến của gói tin đó
- Đặc điểm: do các máy tự truyền đi các gói nên hình thức sniff này rất khó phát hiện
- Passive Sniffer thực hiện sniffer thông qua Hub
có thể dẫn đến nghẽn mạng hay gây quá tải trên chính NIC của máy đang dùng sniffer
- Ngoài ra các sniffer còn dùng 1 số kỹ thuật để ép dòng dữ liệu đi qua NIC của mình như:
+ MAC flooding: làm tràn bộ nhớ switch từ đó switch sẽ chạy chế độ forwarding
mà không chuyển mạch gói
+ Giả MAC: các sniffer sẽ thay đổi MAC của mình thành các MAC của một máy hợp lệ và qua được chức năng lọc của MAC của thiết bị
+ Đầu độc DHCP để thay dổi gateway của client