Nghiên cứu các kỷ thuật tấn công và phòng thủ hệ thống mạng

42 3.8K 41
Nghiên cứu các kỷ thuật tấn công và phòng thủ hệ thống mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

bai bao cao TTMMT & TT

Nghiên cứu các kỷ thuật tấn công phòng thủ Phụ lục Trang 1 Nghiên cứu các kỷ thuật tấn công phòng thủ CHƯƠNG I: TỒNG QUAN TẤN CÔNG HỆ THỐNG MẠNG I. Mục đích của tấn công: Các vụ tấn công mạng được thực hiện với nhiều mục đích kinh tế, chính trị , xã hội,… khác nhau. Trong lịch sử các cuộc tấn công mạng nổi tiếng đa số là với mục đích kinh tế, nhưng gần đây việc tấn công mạng với mục đích chính trị đang diễn ra rất phức tạp. Hai mục đích chính của tấn công mạng là:  Lấy cắp dữ liệu:  Phát tán virus, phần mềm gián điệp: Phát tán qua dịch vụ web 2.0 như Facebook, Flickr, YouTube . nhằm lây lan vào máy tính cá nhân để lấy thông tin cá nhân như mật khẩu của e-mail, tài khoản chat.  Truy cập bất hợp pháp vào website, cơ sở dữ liệu để lấy cắp thông tin cá nhân, thông tin thẻ tín dụng  Phá hoại mạng:  Tấn công deface: Truy cập vào cơ sở dữ liệu nhằm phá hoại, sửa đổi dữ liệu, trộm cắp dữ liệu thay đổi giao diện.  Tấn công từ chối dịch vụ DDoS: Làm tắc nghẽn đường truyền bằng cách cài mã điều khiển các máy tính "ma" trong mạng botnet truy cập liên tục lặp đi lặp lại vào một địa chỉ trang web đã định trước. II. Bảo mật các lỗ hổng bảo mật hệ thống 1. Bảo mật: Trang 2 Nghiên cứu các kỷ thuật tấn công phòng thủ Bảo mật: là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi internet ra đời phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn đến một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị. Giao thiệp càng rộng thì càng dễ bị tấn công, đó là một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện. Bảo mật ra đời. Tất nhiên, mục tiêu của bảo mật không chỉ nằm gói gọn trong lĩnh vực bảo vệ thông tin mà còn nhiều phạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật trên các hệ thống thanh toán điện tử giao dịch trực tuyến…. Mọi nguy cơ trên mạng đều là mối nguy hiểm tiểm tàng. Từ một lổ hổng bảo mật nhỏ của hệ thống, nhưng nếu biết khai thác lợi dụng với tầng suất cao kỹ thuật hack điêu luyện thì cũng có thể trở thành tai họa. Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì số vụ tấn công ngày càng tăng. Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 thì con số này tăng lên đến mức 1330 vụ, sẽ còn tăng mạnh trong thời gian tới. Như vậy, số vụ tấn công ngày càng tăng lên với mức độ chóng mặt. Điều này cũng dễ hiểu, vì một thực thể luôn tồn tại hai mặt đối lập nhau. Sự phát triển mạnh mẽ của công nghệ thông tin kỹ thuật sẽ làm cho nạn tấn công, ăn cắp, phá hoại trên internet bùng phát mạnh mẽ. Internet là một nơi cực kỳ hỗn loạn. Mọi thông tin mà thực hiện truyền dẫn đều có thể bị xâm phạm. Thậm chí là công khai. Có thể hình dung internet là một phòng họp, những gì được trao đổi trong phòng họp đều được người khác nghe thấy. Với internet thì những người này không thấy mặt nhau, việc nghe thấy thông tin này có thể hợp pháp hoặc là không hợp pháp. Trang 3 Nghiên cứu các kỷ thuật tấn công phòng thủ Như vậy, internet là một nơi mất an toàn. Mà không chỉ là internet các loại mạng khác, như mạng LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm. Thậm chí, mạng điện thoại, mạng di động cũng không nằm ngoài cuộc. Vì thế, phạm vi của bảo mật rất lớn, nó không còn gói gọn trong một máy tính, một cơ quan mà là toàn cầu. 2. Các lỗ hổng bảo mật hệ thống: Là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống. Các lỗ hổng tồn tại trong các dịch vụ như Sendmail, Web, FTP… trong hệ điều hành mạng như trong Windows, Unix, Linux hoặc trong các ứng dụng. Các loại lỗ hỏng bảo mật trên một hệ thống được chia như sau: Lỗ hỏng loại A: các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống. Lỗ lỏng loại B: cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình, những lỗ hổng này thường có trong các ứng dụng trên hệ thống, có thể dẫn đến hoặc lộ thông tin yêu cầu bảo mật. Lỗ hỏng loại C: cho phép thực hiện các phương thức tấn công theo kiểu từ chối dịch vụ Dos (Dinal of Servcies). Mức nguy hiểm thấp, chỉ ảnh hưởng chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống, không phá hỏng dữ liệu hoặc chiếm quyền truy nhập. Trang 4 Nghiên cứu các kỷ thuật tấn công phòng thủ III. Kẻ tấn công một số hình thức tấn công mạng: - Kẻ tấn công: thường gọi bằng một cái tên nôm na là hacker. Trước đây người ta chia hacker ra làm hai loại, nhưng ngày nay có thể chia thành ba loại: • Hacker mũ đen Đây là tên trộm chính hiệu. Mục tiêu của chúng là đột nhập vào máy hệ thống máy tính của đối tượng để lấy cấp thông tin, nhằm mục đích bất chính. • Hacker mũ trắng Họ là những nhà bảo mật bảo vệ hệ thống. Họ cũng xâm nhập vào hệ thống, tìm ra những kẽ hở, những lổ hổng chết người, sau đó tìm cách lại chúng. Tất nhiên, hacker mũ trắng cũng có khả năng xâm nhập, cũng có thể trở thành hacker mũ đen. • Hacker mũ xám Lọai này được sự kết hợp giữa hai loại trên. Thông thường họ là những người còn trẻ, muốn thể hiện mình. Trong một thời điểm, họ đột nhập vào hệ thống để phá phách. Nhưng trong thời điểm khác họ có thể gửi đến nhà quản trị những thông tin về lổ hổng bảo mật đề xuất cách lỗi. Ranh giới phân biệt các hacker rất mong manh. Một kẻ tấn công là hacker mũ trắng trong thời điểm này, nhưng ở thời điểm khác họ lại là một tên trộm chuyên nghiệp. Xét trên một phương diện khác phân loại hacker ra thành các loại như sau: • Hacker là lập trình viên giỏi Trên phương diện tích cực, người hacker lập trình giỏi là người hiểu biết rất sâu về các ngôn ngữ lập trình có khả năng lập trình rất nhanh hiệu quả. Những người Trang 5 Nghiên cứu các kỷ thuật tấn công phòng thủ hacker thuộc phân loại này là những chuyên gia được đánh giá cao có khả năng phát triển chương trình mà không cần đến các quy trình truyền thống hoặc trong các tình huống mà việc sử dụng các quy trình này không cho phép. Thực tế là có những dự án phát triển phần mềm đặc thù rất cần đến sự tự do sáng tạo của hacker, đi ngược những quy trình thông thường. Tuy vậy, mặt trái của sự tự do sáng tạo này là yếu tố khả năng bảo trì lâu dài, văn bản lập trình sự hoàn tất. Với tính cách luôn ưa thích "thách thức thử thách", người hacker tài năng thường cảm thấy buồn chán khi họ đã giải quyết được tất cả những vấn đề khó khăn nhất của dự án, không còn hứng thú hoàn tất những phần chi tiết. Thái độ này sẽ là rào cản trong môi trường cộng tác, gây khó khăn cho những lập trình viên khác trong vấn đề hoàn tất dự án. Trong một số trường hợp, nếu người hacker không mô tả bằng văn bản kỹ lưỡng các đoạn mã lập trình, sẽ gây khó khăn cho công ty tìm người thay thế nếu người này rời vị trí. • Hacker là chuyên gia mạng hệ thống Về lĩnh vực mạng hệ thống, hacker là người có kiến thức chuyên sâu về các giao thức hệ thống mạng. Có khả năng hoàn thiện tối ưu hóa hệ thống mạng. Mặt tối của những hacker này là khả năng tìm ra điểm yếu mạng lợi dụng những điểm yếu này để đột nhập vào hệ thống mạng. Đa số những hacker mũ đen hiện nay có kiến thức sơ đẳng về mạng sử dụng những công cụ sẵn có để đột nhập, họ thường được gọi là "script kiddies". Chỉ có một số ít hacker có khả năng tự phát triển các công cụ khai thác lỗ hổng. • Hacker là chuyên gia phần cứng Một loại hacker khác là những người yêu thích có kiến thức sâu về phần cứng, họ có khả năng sửa đổi một hệ thống phần cứng để tạo ra những hệ thống có chức năng đặc biệt hơn, hoặc mở rộng các chức năng được thiết kế ban đầu. Các ví dụ về hacker ở phân loại này bao gồm: Trang 6 Nghiên cứu các kỷ thuật tấn công phòng thủ  Sửa đổi phần cứng máy tính để tăng tốc  Sửa đổi hệ thống Iphone để sử dụng hệ thống mạng khác ngoài AT&T - Một số hình thức tấn công mạng: Kẻ phá hoại có thể tấn công mạng theo một trong các hình thức sau đây:  Dựa vào những lỗ hổng bảo mật trên mạng: những lổ hổng này có thể là các điểm yếu của dịch vụ mà hệ thống đó cung cấp; Ví dụ những kẻ tấn công lợi dụng các điểm yếu trong các dịch vụ mail, FTP, web… để xâm nhập phá hoại.  Sử dụng các công cụ để phá hoại: ví dụ sử dụng các chương trình phá khóa mật khẩu để truy nhập vào hệ thống bất hợp pháp; lan truyền virus trên hệ thống; cài đặt các đoạn mã bất hợp pháp vào một số chương trình. Nhưng kẻ tấn công mạng cũng có thể kết hợp cả 2 hình thức trên với nhau để đạt được mục đích. IV. Phân loại kiểu tấn công giải pháp khắc phục: 1. Tấn công hệ điều hành (Operating System Attacks): Tấn công hệ điều hành còn gọi là ứng dụng hệ thống.Thật ra hệ thống nào cũng có điểm yếu. Kể cả mã nguồn mở Linux hay Windows (như Windows 2000 trước kia thì khi cài đặt chúng ta sẽ thấy mặc định Microsoft cài hầu hết các service mở 1 số port nguy hiểm). Thường thì việc mặc định cài đặt 1 hệ thống có 1 số lượng lớn các dịch vụ cùng chạy các cổng kết nối. Điều này sẽ làm kẻ tấn công có nhiều cơ hội tấn công hơn. Áp dụng ,tìm Trang 7 Nghiên cứu các kỷ thuật tấn công phòng thủ ra các bản lỗi dường như khó khăn trong 1 hệ thống mạng phức tạp như ngày nay. Kẻ tấn công luôn tìm kiếm các hệ điều hành, nghiên cứu các lệnh khai thác lổ hỏng để truy cập, xâm nhập hệ thống. (Như các bạn thấy hiện nay Windows Vista cập nhật liên tục các gói security để bảo mật).  Ví dụ: Mã lỗi CVE-2002-0724 Tên lỗi Microsoft Operating System SMB Protocol Implementation in the Network Lỗ hổng Người dùng từ xa truy xuất vào cổng 139 và/hoặc 445 của máy nạn nhân để thực thi đoạn mã bất kỳ Giải pháp lỗi theo link http://securitytracker.com/id/1005119 Link liệt kê lỗ hổng: http://securitytracker.com/topics/topics.html#os Giải pháp: Cập nhật bản lỗi hệ điều hành thường xuyên 2. Tấn công ứng dụng (Application level Attacks) Tấn công dựa trên những phần mềm ứng dụng. Chúng ta sẽ có demo về tấn công dựa trên application sau.  Ví dụ: • Mã lỗi = CVE-2010-2752 • Tên lỗi = Mozilla Firefox CSS font-face Remote Code Execution Vulnerability Trang 8 Nghiên cứu các kỷ thuật tấn công phòng thủ • Lỗ hổng = Kẻ tấn công lừa nạn nhân (dùng firefox) xem một trang web chứa mã độc để có thể thực thi mã bất kỳ trên máy nạn nhân. • Giải pháp = Cập nhật firefox  Link liệt kê lỗ hổng: http://www.exploit-db.com/  Giải pháp • Cập nhật bản lỗi ứng dụng thường xuyên 3. Tấn công nhờ chèn mã độc (Shrink Wrap Code Attacks) Nếu bạn là dân lập trình không chuyên thì bạn thường làm gì trước tiên khi được giao một dự án việt code. Nếu là mình thì việc đầu tiên là gặp anh google.com hỏi ảnh xem có ai viết chưa. Nếu có người viết rùi thì lấy về nhét vô project cho chạy thế là xong. Nhưng nếu làm như vậy thì ta sẽ gặp vấn đề về sau: Ví dụ nếu đoạn mã mà ta lấy về có một mã độc. Chẳng hạn khi chạy thì del một sô file hệ thống nào đó (dĩ nhiên muốn làm việc này cũng không phải dễ). Đó chúng ta hình dung shrink wrap Code attacks là một dạng giống như vậy. Ví dụ: Các phần mềm miễn phí/có phí từ các hãng không nổi tiếng có thể chứa đoạn mã độc để khai thác thác thông tin của máy nạn nhân rồi gởi kết quả về máy tấn công. Giải pháp: Trang 9 Nghiên cứu các kỷ thuật tấn công phòng thủ • Nếu chỉ muốn dùng thử phần mềm  Nên dùng thử trong máy ảo • Nếu muốn dùng phần mềm lâu dài  Cài chương trình anvirus chất lượng; Theo dõi các dấu hiệu bất thường, tiến trình,…trên máy tính. 4. Tấn công nhờ lỗi cấu hình (Misconfiguration Attacks) Tấn công dựa vào các lỗi cấu hình hệ thống. Nói chung khi sử dụng Windows thì các admin thường cứ Next > Next > Next. Một ví dụ: Khi các bạn cài MySQL trên server thì Nếu các bạn cứ Next > Next > Next> Mà không đổi pass cho user: root thì mặc định pass sẽ là null (rỗng). Ví dụ: Khi cài MySQL, nếu cứ bấm Next -> Next -> Next-> Mà không đổi pass cho user root  Thì mặc định pass sẽ là null (rỗng). Giải pháp: Khi triển khai phần mềm phải chú ý các tùy chọn liên quan đến tính bảo mật của hệ thống. V. Các bước tấn công hệ thống mạng 1. Thăm dò hệ thống (reconnaissance) Để dễ hiểu, bạn hãy tưởng tượng xem một kẻ cướp làm gì trước khi thực hiện vụ cướp?  Đến thăm nơi dự định sẽ đến cướp.  Làm quen với một nhân viên.  Nghiên cứu hệ thống báo động, quy trình bảo vệ, vị trí các camera an ninh…  Lập kế hoạch thực hiện. Trang 10 . Nghiên cứu các kỷ thuật tấn công và phòng thủ Phụ lục Trang 1 Nghiên cứu các kỷ thuật tấn công và phòng thủ CHƯƠNG I: TỒNG QUAN TẤN CÔNG HỆ THỐNG MẠNG. nào đang chạy trên hệ thống đích. • Dò ra các địa chỉ IP của hệ thống đích. Trang 16 Nghiên cứu các kỷ thuật tấn công và phòng thủ 2.4. Các phương pháp Scanning:

Ngày đăng: 10/07/2013, 09:02

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan