Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)Kĩ thuật nghe lén Sniffer trên mạng internet và phương pháp phòng chống (LV thạc sĩ)
i HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG - NGUYỄN TRẦN THÀNH KĨ THUẬT NGHE LÉN SNIFFER TRÊN MẠNG INTERNET VÀ PHƯƠNG PHÁP PHÒNG CHỐNG Chuyên ngành: KỸ THUẬT VIỄN THÔNG Mã số: 60.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: TS: NGUYỄN QUỐC UY HÀ NỘI- 2017 i LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng Các số liệu, kết nêu luận văn trung thực chưa công bố công trình khác Tác giả luận văn ký ghi rõ họ tên ii MỤC LỤC CHƯƠNG TỔNG QUAN 1.1 Thực trạng vấn đề an ninh mạng Việt Nam 1.2 Xu hướng tương lai 1.3 Một số cách để kiểm tra độ an toàn hệ thống mạng CHƯƠNG CÁC KIỂU KHAI THÁC VÀ TẤN CÔNG HỆ THỐNG CỦA HACKER 2.1 Tấn công trực tiếp 2.2 Kỹ thuật đánh lừa 2.3 Tấn công vào lỗ hổng bảo mật 10 2.4 Nghe trộm 10 2.5 Kỹ thuật giả mạo địa 11 2.6 Tấn công vào hệ thống có cấu hình không an toàn 11 2.7 Tấn công dùng Cookies 12 2.8 Vô hiệu hóa dịch vụ 12 2.9 Kết luận chương 13 CHƯƠNG KỸ THUẬT SNIFFING VÀ CÁC PHƯƠNG THỨC TẤN CÔNG MẠNG 14 Giới thiệu Sniffing 14 3.1 3.1.1 Định nghĩa Sniffing 14 3.1.2 Vùng Sniffing 15 3.1.3 Các mối đe dọa nghe 15 3.2 Cơ chế hoạt động Sniffing 15 3.3 Các phương thức công dựa nguyên lý Sniffing 19 3.3.1 Tấn công MAC 19 3.3.2 Tấn công dịch vụ DHCP 23 3.3.3 Tấn công giả mạo ARP 30 3.3.4 Tấn công DNS 36 3.3.5 So sánh phương pháp công 40 3.4 Kết luận chương 42 CHƯƠNG CÁC PHƯƠNG PHÁP PHÒNG CHỐNG 43 4.1 Thiết lập Port-security thiết bị Switch 43 4.2 Phương pháp Ping 48 4.3 Phương pháp sử dụng DHCP Snooping 50 4.4 Phương pháp giăng bẫy (Decoy) 52 iii 4.5 Đề xuất mô hình phát ngăn chặn Sniffing trái phép 53 4.6 Kết luận chương 57 CHƯƠNG KẾT QUẢ VÀ BÀN LUẬN 58 iv DANH MỤC CÁC KÍ HIỆU, CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt MAC Media Access Control Đỉa thiết bị LAN Local Area Network Mạng nội WAN Wide Area Network Mạng diện rộng TCP Transmission Control Protocol Giao thức tuyền tin IP Internet Protocol Bộ giao thức internet ARP Address Resolution Protocol Giao thức phân giải địa AP Access Point Điểm truy cập DHCP Dynamic Host Configuration Protocol Giao thức cấp phát địa tự động DNS Domain Name Service Dịch vụ phân giải tên miền IDS Intrusion Detection System Phát công VPN Virtual Protocol Network Mạng riêng ảo FTP File Transfer Protocol Giao thức truyền file SMTP Simple Mail Transfer Protocol Giao thức gửi nhận mail WLAN Wireless Local Area Network Mạng không dây SMNP Simple Network Management Protocol Giám sát, quản lý lưu lượng thiết bị mạng từ xa v DANH MỤC CÁC BẢNG Bảng 3.1 So sánh hình thức tần công 40 Bảng 4.1 Danh sách thiết bị , phần mềm cài đặt 54 vi DANH MỤC CÁC HÌNH Hình 1.1 Thống kê đối tượng sử dụng Internet Việt Nam .3 Hình 1.2 Thống kê độ tuổi người sử dụng Internet so với tổng dân số Việt Nam Hình 2.1 Mô lỗ hổng hệ điều hành win .10 Hình 3.1 Mô trình Sniffing mạng 14 Hình 3.2 Cấu trúc gói tin TCP/IP 16 Hình 3.3 Một số giao thức mạng dễ bị Sniffing 18 Hình 3.4 Địa MAC thiết bị 19 Hình 3.5 Mô tả hoạt động bảng CAM 20 Hình 3.6 Quá trình chạy macof thiết bị hacker 21 Hình 3.7 Thực truy cập web máy nạn nhân .22 Hình 3.8 User pass người sử dụng máy hacker 22 Hình 3.9 Minh họa DHCP Rouge .26 Hình 3.10 Minh họa việc chuyển hướng người dùng .27 Hình 3.11Cấp phát DHCP giả mạo 28 Hình 3.12 Thực trình DHCP spoofing .29 Hình 3.13 User pass victim máy hacker 30 Hình 3.14 Quá trình ARP mạng 31 Hình 3.15 Cấu trúc gói tin mạng .32 Hình 3.16 Quá trình gửi giả mạo ARP 33 Hình 3.17 Quá trình rep lại gói tin ARP 33 Hình 3.18 Kết thúc trình công 34 Hình 3.19 Mô giao thức công giả mạo ARP 35 Hình 3.20 Cấu trúc phân cấp phân tán hệ thống DNS 37 Hình 3.21 Phân tán subdomain 37 Hình 3.22 Truy vấn kết hệ thống DNS .38 Hình 3.23 Mô cách thức công 39 Hình 3.24 Minh họa Fake DNS .40 Hình 3.25 Minh họa giao diện website giả mạo vietcombank sau đổi DNS 41 Hình 4.1 Minh họa kiểu port-security thiết bị Cisco 44 Hình 4.2 topology mô cách phòng chống mac flood .45 Hình 4.3 kiểm tra mac thiết bị trước gắn máy victim 46 Hình 4.4 kiểm tra mac thiết bị sau gán sticky 47 Hình 4.5 Thực gắn cổng f0/2 với PC khác .47 Hình 4.6 Kiểm tra lại trạng thái port-security thiết bị SW 48 Hình 4.7 đổi địa MAC thiết bị .49 Hình 4.8 Mô hình DHCP Snooping 50 Hình 4.9 DHCP Snooping advanced 52 Hình 4.10 Mô hình đề xuất .54 vii Hình 4.14 Phát rõ máy vi phạm Error! Bookmark not defined MỞ ĐẦU Tính cấp thiết đề tài Trong thời đại nay, vai trò Công Nghệ Thông Tin Internet vô quan trọng Điều kéo theo nhiều ngành kinh tế phụ thuộc vào Công Nghệ Thông Tin Chính vậy, nhiều ý đồ phá hoại, lấy cắp thông tin ngày gia tăng Trong năm gần đây, với số lượng lớn Hacker công lấy cắp thông tin quan trọng, hàng triệu tài khoản ngân hàng, tài khoản thẻ VISA Chúng gây tổn thất lớn tài cho doanh nghiệp, cá nhân Giới tội phạm công nghệ cao ngày nhiều với cách công đa dạng khiến cho vấn đề an ninh mạng quan tâm hàng đầu hệ thống Công Nghệ Thông Tin Tổng quan vấn đề nghiên cứu Nghe (Sniffing) hiểu đơn giản chương trình cố gắng nghe ngóng lưu lượng thông tin hệ thống mạng Là tiến trình cho phép giám sát gọi hội thoại internet thành phần thứ ba Người nghe để thiết bị lắng nghe mạng thông tin hai thiết bị điện thoại hai thiết bị đầu cuối internet Nghe sử dụng công cụ để nhà quản trị mạng theo dõi bảo trì hệ thống mạng Về mặt tiêu cực, sử dụng công cụ với mục đích nghe thông tin mạng để lấy thông tin quan trọng Mục đích nghiên cứu Thông qua kỹ thuật công Sniffer, hiểu phần nào, nguyên lý, chế công hacker muốn ăn cắp thông tin tài khoản người dùng, với kỹ thuật công đầu độc DNS, ARP DHCP giúp cho kẻ công dễ dàng lấy thông tin người dùng họ không để ý, không cẩn thận trao đổi liệu môi trường mạng công cộng Hơn nữa, thông tin cá nhân người dùng công ty bị hacker ăn cắp nguy liệu liệu bị truyền gây thất thoát lớn cho công ty, làm tổn hại nguồn tài công ty doanh nghiệp Đối tượng phạm vi nghiên cứu Sniffer cách thức để đánh cắp thông tin mạng Việc nghiên cứu cách thức nghe giúp đưa giải pháp để phòng chống gia tăng an ninh mạng Phần đồ án tập trung nghiên cứu công mang tính chất cá nhân Những cá nhân dùng phương pháp sniffing vào mục đích xấu để lấy cắp thông tin phục vụ cho cá nhân Cũng khuôn đồ án em tập trung vào việc nghiên cứu phương pháp sniffer mạng LAN Các giải pháp đề xuất mô hình phòng chống dò tìm mạng nội mạng LAN Em xin gửi lời cảm ơn chân thành tới thầy TS Nguyễn Quốc Uy, người tận tâm hỗ trơ em hoàn thành luận văn Một lần em xin cám ơn thầy! 46 Máy tính victim máy tính attacker cấp phát tay với địa Ip tương ứng: PC-Victim: 10.0.0.2 PC-Attacker: 10.0.0.3/24 Attacker dùng phương pháp làm tràn nhớ MAC thiết bị SW cách gửi liên tiếp địa mac giả Thiết bị SW nhận địa cập nhập tất vào bảng mac Tới thời điểm tràn nhớ Toàn liệu từ máy Victim gửi đẩy qua máy tính attacker Trên card mạng máy tính attacker bật chế độ precious mode xử lý toàn tin tới Chúng ta cấu hình port-security cổng thiết bị Switch Cụ thể cổng mà máy tính attacker cắm vào Hoặc cấu hình cho tất cổng thiết bị switch Điều đảm bảo attacker có chuyển qua cổng khác thiết bị chịu quản lý security mà ta cấu hình Hình 4.3 kiểm tra mac thiết bị trước gắn máy victim 47 Hình 4.4 kiểm tra mac thiết bị sau gán sticky Như hình ta thấy địa mac máy tính victim gán vào làm địa Security cồng f0/2 thiết bị Switch Tiếp theo ta ngắt cổng kết nối từ máy Victim tới Switch Và thử thay vào máy attack Việc đồng nghĩa với việc cổng f0/2 thiết bị Switch phát sinh nhiều địa Mac Ta kiểm tra lại dịch vụ thiết bị switch máy tính attack nhận thấy gói tin Ping tới gateway thiết bị Switch restrict gói tin xuất phát từ cổng Hình 4.5 Thực gắn cổng f0/2 với PC khác 48 Hình 4.6 Kiểm tra lại trạng thái port-security thiết bị SW Trong mode lựa chọn cảnh báo: shutdown, restrict, protect lựa chọn restrict để làm chế độ cho port chế độ ta truy dấu vết kẻ công Kẻ công nghĩ lý mà thiết bị chưa nhận IP cố tiến hành thử lại lần khác Nếu để chế độ Shutdown bảo vệ thiết bị đồng nghĩa với việc báo động nguy hiểm cho hacker biết trạng thái bảo mật thiết bị 4.2 Phương pháp Ping Hầu hết chương trình Sniffer cài đặt máy tính mạng sử dụng TCP/IP Stack Bởi gửi yêu cầu đến máy tính này, chúng phản hồi lại cho kết Chúng ta gửi yêu cầu phản hồi tới địa IP máy tính mạng (máy mà cần kiểm tra xem có bị cài đặt Sniffer hay không), không thông qua Adapter Ethernet Lấy ví dụ cụ thể: a Chúng ta nghi ngờ máy tính có địa IP 192.168.0.1, có địa MAC 00-40-06-A4-80-32 Đã bị cài đặt Sniffer 49 b Chúng ta hệ thống mạng Ethernet mà nghi ngờ có kẻ tiến hành Sniffer c Chúng ta thay đổi địa MAC thành 00-40-06-A4-80-33 d Chúng ta Ping đến địa IP địa MAC Hình 4.7 đổi địa MAC thiết bị e Trên nguyên tắc không máy tính nhìn thấy nhìn thấy Packet Bởi Adapter Ethernet chấp nhận địa MAC hợp lệ f Nếu thấy trả lời từ địa mà nghi ngờ địa lọc MAC (MAC Address Filter) Ethernet Card…Máy tính có địa IP 192.168.0.1 bị cài đặt Sniffer Bằng kỹ thuật Hacker né tránh phương pháp nêu Các Hacker sử dụng MAC Address 50 ảo Rất nhiều hệ thống máy tính có Windows có tích hợp khả MAC Filtering Windows kiểm tra byte Nếu địa MAC có dạng FF-00-00-00-00-00, đơn giản Windows coi FF-FF- FF-FF-FF-FF Đây sơ hở cho phép Hacker khai thác đánh lừa hệ thống máy tính Kỹ thuật phát Sniffer đơn giản thường sử dụng hệ thống Ethernet dựa Switch Bridge 4.3 Phương pháp sử dụng DHCP Snooping Đối với trường hợp người công sử dụng gói tin DHCP request để lấy xin cấp phát địa ip hợp pháp Sau kẻ công sử dụng dải Ip để giả lam DHCP mạng Thì cách phát đơn giản chặn pha respond từ DHCP giả mạo Nếu phát gói tin DHCP công cần xem cổng set chế độ Nếu cổng kết nối trực tiếp tới DHCP server ta set cổng chế độ tin cậy cho phép gói tin respond qua Nhưng cổng biết cổng kết nối tới DHCP server phát có kẻ công giả mạo DHCP mạng Hình 4.8 Mô hình DHCP Snooping 51 Như hình vẽ có thiết bị chuyển mạch switch Thiết bị switch cho phép thiết bị khác chia sẻ đường truyền giao tiếp lẫn Khi PC muốn truy cập internet tìm DHCP mạng PC thực tình gửi tin request tới toàn mạng với hi vọng có DHCP serve trả kết Bản tin SW broadcast tất cổng Bản tin đóng gói kiểu broadcast tới switch Switch có nhiệm bụ broadcast toàn gói tin cổng trừ cổng mà tiếp nhận Đây hội cho attacker để đóng giả vai trò DHCP server Attacker phát máy victim muốn cấp phát IP Lúc trước máy victim thỏa với DHCP server để trì số lượng địa chi IP hợp lệ với địa Mac ảo mà máy tinh attacker lưu trữ Victim cấp phép Ip, truy cập mạng bình tường Tuy nhiên victim toàn lưu lượng forward cho máy tính attacker Lúc attack việc sử dụng phần mềm bóc tách gói tin xem toàn thông tin máy victim Trong trường hợp ta cần phải cấu hình port kết nối tới DHCP server có tính trust (cổng tin cậy) cổng lại để chế độ untrust Vậy DHCP giả mạo có nhận gói tin request lấy ip Respond lại gói tin Sau thực cổng trust port thiết bị Switch Nếu DHCP server cố tình gửi trả lại gói tin respond thiết bị pc victim cổng kết nối tới server bị block lại để chế độ chặn đồng thời router gửi cảnh báo server thiết lập trước Trong cánh báo thể rõ port kết nối bị block từ người quản trị mạng tìm kẻ công Cấu hình DHCP snooping thiết bị Cisco sau: SW1(config)#ip dhcp snooping SW1(config)#ip dhcp snooping vlan 52 SW1(config)#interface f0/1 SW1(config-if)#ip dhcp snooping trust SW1(config)#interface f0/1 SW1(config-if)#ip dhcp snooping limit rate 25 Như bổ sung thêm câu lệnh snooping limit rate 25 Việc giới hạn cổng thiết bị gói tin DHCP request phép gửi Tránh việc attack dùng địa mac giả dhcp request để chiếm lấy địa IP bất hợp pháp Mở rộng mô hình DHCP snooping với mạng đa lớp theo mô hình core-access Hình 4.9 DHCP Snooping advanced 4.4 Phương pháp giăng bẫy (Decoy) Tương tự phương pháp sử dụng ARP sử dụng phạm vi mạng rộng lớn (gần khắp nơi) Rất nhiều giao thức sử dụng Password không mã hoá đường truyền, Hacker coi trọng Password này, phương pháp giăng bẫy thoả mãn điều Đơn giản cần giả lập Client sử dụng Service mà Password không mã hoá như: POP, FTP, Telnet, IMAP…Chúng ta cấu hình User quyền 53 hạn, hay chí User không tồn Khi Sniff thông tin coi quý giá Hacker tìm cách kiểm tra, sử dụng khai thác chúng… Phương pháp tỏ hiệu trình giăng bẫy hacker Thông thường tạo tài khoản tương đối giống với tài khoản nhân công ty Ví dụ công ty có nhân sự: nguyễn văn bình Người quản trị cấp tài khoản dùng để truy cập dich vụ FTP telnet công ty là: binhnv với pass ****** Vậy người quản trị mạng cần tạo tài khoản ảo để dụ hacker sniffing như: nvbinh, binhnguyenvan, … với pass dễ đoán: 1234567 Đồng thời người quản trị mạng tiến hành đăng nhập dịch vụ hàng ngày Đối với phương pháp người quản trị mạng nhiều công sức để theo dõi hacker Vì lúc hacker thực sniffing mạng 4.5 Đề xuất mô hình phát ngăn chặn Sniffing trái phép Cũng thông qua luận văn em đề xuất mô hình mạng kết hợp phương pháp phát ngăn chặn Sniffing sau: - Port-security - DHCP Snooping - Monitor network flow 54 Mô hình thử nghiệm: Hình 4.10 Mô hình đề xuất Danh mục thiết bị Bảng 4.1 Danh sách thiết bị , phần mềm cài đặt Tên thiết bị Switch 2960 Port-Security Switch 3560 Routing Computer Server-PT Phần mềm cài thêm Tính cài đặt stt Xarp Phần mềm phát giả Wireshark mạo MAC bắt gói tin Tcpdump mạng PRTG Phần mềm giám sát lưu lượng mạng 55 Mô hình nhấn mạnh việc đặt thiết bị phát giám sát phải kết lớp access Ở ta dùng thiết bị PC có cài phần mềm giám sát gói tin như: Xarp, wireshark Thiết bị tưởng lửa ASA thực chức IDS, IPS mạng Nhằm phát ngăn ngừa lỗ hổng từ bên bên Đối với việc giám sát lưu lượng phát attacker mạng Nhất thiết phải đặt thiết bị giám sát server dải mạng Lan Trên server cài phần mềm Xrap để phát trình sniffer.Các thiết bị khác cài đặt việc giám sát lưu lượng SNMP để gửi tới thiết bị làm server mạng Đối với thiết bị cấp phát DHCP phải cấu hình Trust port thiết bị Switch kết nối tới Như mô hình việc cấp phát DHCP Switch layer cấp phát quản lý Nên phải trust port switch access ngăn chặn công DHCp Đồng thời port kết nối tới thiết bị đầu cuối cần phải đặt chế độ port-security ngăn chặn công Mac flood, Arp attack Môi trường thử nghiệm: Mô hình áp dụng cho trình Sniffing gói tin mạng nội (mạng LAN) Mô hình thực với mạng công ty có luồng liệu Internet, Trước vào mạng công ty lọc liệu thiết bị tường lửa ASA Các sách mạng công ty, phòng ban thiết lập theo quy tắc cài đặt thiết bị ASA trước vào mạng từ mạng Một số quy tắc bắt buộc phải có thiết bị: - Cấu hình tính chặn công DOS firewall - Chỉ cho phép kết nối tới IP định - Cấp phép cho phép VPN từ bên vào hệ thống công ty - Cài đặt XARP thiết bị máy giám sát - Cài đặt giám sát mạng PTRG 56 Trong mạng LAN thiết bị switch dùng để cấp phép quản lý truy cập đường truyền Đây nguồn rủi ro thiết bị trái phép phép truy cập vào đường truyền qua thiết bị Switch Tại thiết bị thiết lập thiết bị để giám sát mạng, thiết bị cài đặt sẵn phần mềm quan trọng wireshark, xarp, … Nếu mạng có thiết bị thực công kiểu giả mạo địa Mac Nghĩa thiết bị phát sinh nhiều tin giả mạo MAC để công vào mạng Khi tin tới port kết nối thiết bị Switch Access Trên thiết bị Switch lọc gói tin Nếu port xuất nhiều số lượng MAC định Sẽ gửi tin cảnh báo server theo dõi Đồng thời block lại cổng Tùy theo chế mà người quản trị mạng cài đặt Cổng bị block mở để theo dõi Thiết bị Switch layer đóng vai trò thiết bị định tuyến thiết bị quản trị địa IP cấp phát mạng Trên port Switch kết nối tới Switch Layer 3650 phải cài đặt tính DHCP Snooping Các thiết bị khác mạng phát yêu cầu cấp phát địa IP Chỉ có cổng kết nối tới Switch layer phép trả lời lại yêu cầu Các thiết bị giả mao DHCP Server khác nhận tin yêu cầu Nếu có trả lời tin bị chặn lại thiết bị Switch theo cổng dã định Kết thử nghiệm: Mô hình thực việc phân chia định danh xác thiết bị phát có phát tán mac từ máy tính mạng Trong thực tế triển khai công ty, sau triển khai số lượng MAC thiết bị có giảm đáng kể Trong mô hình attacker thực Sniffing lớp Access phát server cắm trực tiếp vào quản lý Switch vùng mạng Lan Khi phát thiết bị có nhiều địa MAC từ cổng switch Switch gửi cảnh báo lên hệ thống lưu lại thông tin máy phát tán Đồng thời 57 việc đặt thiết bị giám sát lớp không ảnh hưởng tới lưu lượng chung lớp khác Hình 4.11Phát MAC lạ mạng 4.6 Kết luận chương Chương tập trung đưa số phương pháp phòng chống việc Sniffing mạng nội công ty Đặc biệt phương pháp phòng chống Sniffing theo địa MAC Bên cạnh chương đề xuất mô hinh thực nghiệm, thiết bị kèm phần mềm khuyến cáo cài đặt thiết bị Đặc biệt trọng vào tính năm port-sercurity dhcp – snooping Phần kết đưa thực thấy tác dụng triển khai mô hình thực nghiệm 58 CHƯƠNG KẾT QUẢ VÀ BÀN LUẬN Việc Sniffing vấn đề lĩnh vực IT nói chung vấn đề bảo mật công ty Đã có nhiều nghiên cứu Sniffing phương pháp để phát trình sniffing mạng Thông qua việc tìm hiểu phương pháp việc phát hiện, ngăn chặn tiền đề để đưa phương pháp giám sát lưu lượng hệ thống mạng Việc thử nghiệm triển khai máy tính theo mô hình đề xuất tăng hiệu cao việc bảo mật mạng doanh nghiệp Đặc biệt việc truy cập lớp access Lớp access nhạy cảm việc bị sniffing gói tin mạng Đối với người quản trị hệ thống mạng việc am hiểu kĩ thuật mang lại nhiều lợi ích việc giám sát kiểm soát an ninh mạng Việc quản lý địa người dùng chặt chẽ Từ đưa sách để kiểm soát luồng thông tin mạng Việc nghiên cứu phương pháp Sniffing bước đầu đưa giải pháp để phát phòng chống lộ thông tin mạng Tuy nhiên việc sniffing chắn nhiều kẽ hở chưa phát cần nhiều thời gian để nghiên cứu vấn đề phát sinh khác Trong mạng doanh nghiệp khác có giải pháp khác phù hợp, không áp dụng mô hình cho việc phòng chống Sniffing công ty khác Do người quản trị mạng muốn phát phòng chống việc Sniffing mạng cần phải nghiên cứu rà soát thật kĩ điểm yếu phần mềm phần cứng mạng trước đưa giải pháp chống Sniffing tổng thể cho doanh nghiệp An toàn thông tin mạng vấn đề hàng đầu Ngày thương mai điện tử phát triển vượt bậc, liệu công ty ngày phình việc đảm bảo an toàn thông tin vấn đề ưu tiên mạng doanh nghiệp Sniffing coi phương án đơn giản hiệu muốn giám sát lưu lượng mạng Trong khuôn khổ luận văn, em tập trung tìm hiểu phương pháp để Sniffing liệu mạng, Dựa vào nguyên lý tìm hiểu kĩ thuật sniffing luận văn đưa 59 ưu điểm nhược điểm phương pháp Từ người quản trị mạng tự đánh giá mối hiểm họa doanh nghiệp đưa giải pháp để phòng chống rủi ro Các công ty, doanh nghiệp cần phải nhanh chóng thực biện pháp để phát hạn chế tác hại đối tượng sử dụng phương pháp Sniffing gây Đồng thời khuyến cáo doanh nghiệp cần thiết lập thực sách an toàn thông tin với doanh nghiệp thường xuyên 60 DANH MỤC CÁC TÀI LIỆU THAM KHẢO: [1] Otusile Oluwabukola, Awodele Oludele, A.C Ogbonna, Ajeagbu Chigozirim, and Anyeahie Amarachi Babcock University, Ilishan-Remo, Ogun State, Nigeria,” A Packet Sniffer (PSniffer) Application for Network Security in Java”, Issues in Informing Science and Information Technology, Vol 10,2003 [2] Varsha Khokhar, Shehnaz Khan, Priyanka Muppuri, Prachi Ahlawat, “open journal of information security and applications”, Volume 1, Number 2, September 2014 [3] Department of Computer Science, Sri Ram Swroop Memorial Group of Professional Colleges Tiwari Gang Faizabad Road, Lucknow, Uttar Pradesh, India., An Approach to Detect Packets Using Packet Sniffing, International Journal of Computer Science & Engineering Survey (IJCSES) Vol.4, No.3, June 2013 [4] Tom King, “Packet Sniffing In a Switched Environment”, August 4th 2002, updated June/July 2006 [5] Otusile Oluwabukola, Awodele Oludele, A.C Ogbonna, Ajeagbu Chigozirim, and Anyeahie Amarachi, Babcock University, Ilishan-Remo, Ogun State, NigeriaVol 10, 2013 [6] Dabir, A., & Matrawy, A (2007) Bottleneck analysis of traffic monitoring using Wireshark 4th Interna-tional Conference on Innovations in Information Technology, 2007, IEEE Innovations ’07 (pp 158 – 162) [7] Fuentes, F., & Kar, D (2005) Ethereal vs Tcpdump: A comparative study on packet sniffing tools for ed-ucational purpose Computer Journal of Computing Sciences in Colleges, 20(4), 169-176 [8] Muna, M., Jawhar, T., & Mehrotra, M (2010) System design for packet sniffer using NDIS hooking In-ternational Journal of Computer Science & Communication, 1(1), 171173 ... dùng phương pháp sniffing vào mục đích xấu để lấy cắp thông tin phục vụ cho cá nhân Cũng khuôn đồ án em tập trung vào việc nghiên cứu phương pháp sniffer mạng LAN Các giải pháp đề xuất mô hình phòng. .. sánh phương pháp công 40 3.4 Kết luận chương 42 CHƯƠNG CÁC PHƯƠNG PHÁP PHÒNG CHỐNG 43 4.1 Thiết lập Port-security thiết bị Switch 43 4.2 Phương pháp Ping... dẫn mạng, người sử dụng bị nghe lúc máy tính họ hoạt động bình thường, dấu hiệu bị xâm hại Điều dẫn đến việc phát phòng chống nghe trộm khó, phòng chống bị động (Passive) – nghĩa phát bị nghe