1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu về IDS SNORT và Suricata

49 897 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 49
Dung lượng 1,02 MB

Nội dung

Trojan có thể lựa chọn một trong 3 phương thức để gây hại: Tiếp tục thực thi các chức năng của chương trình mà nó bám vào, bên cạnh đó thực thi các hoạt động gây hại một cách riêng biệt

Trang 1

MỤC LỤCCHƯƠNG 1 – TỔNG QUAN VỀ MALWARE MÁY TÍNH

1.1 Định nghĩa và phân loại Malware máy tính

1.1.1 Định nghĩa

1.1.2 Phân loại

1.2 Lược sử về Malware máy tính

CHƯƠNG 2 – NGHIÊN CỨU CƠ CHẾ LÂY NHIỄM CỦA MALWARE MÁY TÍNH2.1 Các hình thức và đối tượng lây nhiễm của Malware máy tính

2.1.1 Hình thức lây nhiễm

2.1.1.1 Malware lây nhiễm theo cách cổ điển

2.1.1.2 Malware lây nhiễm qua thư điện tử

2.1.2 Đối tượng lây nhiễm

2.3 Các cơ chế lây nhiễm của Malware máy tính

2.3.3.3 Cách thức làm việc của Trojan

CHƯƠNG 3 - TÌM HIỂU VỀ IDS/IPS

1.1 Giới thiệu về IDS/IPS

1.1.1 Định nghĩa

1.1.2 Sự khác nhau giữa IDS và IPS

1.1.3 Quy trình hoạt động của IPS

1.2 Phân loại IPS

1.2.1 Cài đặt trên Ubuntu

1.2.2 Cài đặt trên Windows

PHẦN 2 - TÌM HIỂU VỀ SNORT

2.1 Giới thiệu về Snort

2.2 Kiến trúc của Snort

2.2.1 Module giải mã gói tin

2.2.2 Module tiền xử lý

2.2.3 Module phát hiện

2.2.4 Module log và cảnh báo

2.2.5 Module kết xuất thông tin

2.3 Bộ luật của Snort

2.3.1 Cấu trúc luật Snort

2.4 Chế độ ngăn chặn của Snort : Snort – Inline

2.4.1 Tích hợp khả năng ngăn chặn vào Snort

2.4.2 Những bổ sung cho cấu trúc luật của Snort hỗ trợ Inline mode

Trang 2

2.5 Thử nghiệm khả năng phản ứng của SnortTÀI LIỆU THAM KHẢO

Trang 3

LỜI NÓI ĐẦU

Trang 4

CHƯƠNG 1 – TỔNG QUAN VỀ MALWARE

Luận văn trình bày hai phương pháp phân loại phần mềm độc hại: phân loại phần mềm độc hại của NIST và phân loại phần mềm độc hại của Peter Szor

Phân loại của NIST

Virus

Với cách định nghĩa, phân loại này, virus là một loại mã độc hại (Maliciuos code) có khả năng tự nhân bản và lây nhiễm chính nó vào các file, chương trình hoặc máy tính Như vậy, theo cách định nghĩa này virus máy tính phải luôn luôn bám vào một vật chủ (đó là file dữ liệu hoặc file ứng dụng)

để lây lan Các chương trình diệt virus dựa vào đặc tính này để thực thi việc phòng chống và diệt virus, để quét các file trên thiết bị lưu, quét các file trước khi lưu xuống ổ cứng, Điều này cũng giải thích vì sao đôi khi các phần mềm diệt virus tại PC đưa ra thông báo “phát hiện ra virus nhưng không diệt được” khi thấy có dấu hiệu hoạt động của virus trên PC, bởi vì “vật mang virus” lại nằm

ở máy khác nên không thể thực thi việc xoá đoạn mã độc hại đó

Compiled Virus là virus mà mã thực thi của nó đã được dịch hoàn chỉnh bởi một trình biên dịch để

nó có thể thực thi trực tiếp từ hệ điều hành Các loại boot virus như (Michelangelo và Stoned), file virus (như Jerusalem) rất phổ biến trong những năm 80 là virus thuộc nhóm này, compiled virus cũng có thể là pha trộn bởi cả boot virus va file virus trong cùng một phiên bản

Interpreted Virus là một tổ hợp của mã nguồn mã chỉ thực thi được dưới sự hỗ trợ của một ứng dụng

cụ thể hoặc một dịch vụ cụ thể trong hệ thống Một cách đơn giản, virus kiểu này chỉ là một tập lệnh, cho đến khi ứng dụng gọi thì nó mới được thực thi Macro virus, scripting virus là các virus nằm trong dạng này Macro virus rất phổ biến trong các ứng dụng Microsoft Office khi tận dụng khả năng kiểm soát việc tạo và mở file để thực thi và lây nhiễm Sự khác nhau giữa macro virus và scripting virus là: macro virus là tập lệnh thực thi bởi một ứng dụng cụ thể, còn scripting virus là tập lện chạy bằng một service của hệ điều hành Melisa là một ví dụ xuất sắc về macro virus, Love Stages là ví dụ cho scripting virus

Worm cũng là một chương trình có khả năng tự nhân bản và tự lây nhiễm trong hệ thống tuy nhiên

nó có khả năng “tự đóng gói”, điều đó có nghĩa là worm không cần phải có “file chủ” để mang nó khi nhiễm vào hệ thống Như vậy, có thể thấy rằng chỉ dùng các chương trình quét file sẽ không diệtđược worm trong hệ thống vì worm không “bám” vào một file hoặc một vùng nào đó trên đĩa cứng Mục tiêu của worm bao gồm cả làm lãng phí nguồn lực băng thông của mạng và phá hoại hệ thống như xoá file, tạo backdoor, thả keylogger, Tấn công của worm có đặc trưng là lan rộng cực kỳ nhanh chóng do không cần tác động của con người (như khởi động máy, copy file hay đóng/mở file) Worm có thể chia làm 2 loại:

Network Service Worm lan truyền bằng cách lợi dụng các lỗ hổng bảo mật của mạng, của hệ điều hành hoặc của ứng dụng Sasser là ví dụ cho loại sâu này

Trang 5

Mass Mailing Worm là một dạng tấn công qua dịch vụ mail, tuy nhiên nó tự đóng gói để tấn công

và lây nhiễm chứ không bám vào vật chủ là email Khi sâu này lây nhiễm vào hệ thống, nó thường

cố gắng tìm kiếm sổ địa chỉ và tự gửi bản thân nó đến các địa chỉ thu nhặt được Việc gửi đồng thời cho toàn bộ các địa chỉ thường gây quá tải cho mạng hoặc cho máy chủ mail Netsky, Mydoom là ví

dụ cho thể loại này

Trojan Horse là loại mã độc hại được đặt theo sự tích “Ngựa thành Troa” Trojan horse không tự nhân bản tuy nhiên nó lây vào hệ thống với biểu hiện rất ôn hoà nhưng thực chất bên trong có ẩn chữa các đoạn mã với mục đích gây hại Trojan có thể lựa chọn một trong 3 phương thức để gây hại:

Tiếp tục thực thi các chức năng của chương trình mà nó bám vào, bên cạnh đó thực thi các hoạt động gây hại một cách riêng biệt (ví dụ như gửi một trò chơi dụ cho người dùng sử dụng, bên cạnh

đó là một chương trình đánh cắp password)

Tiếp tục thực thi các chức năng của chương trình mà nó bám vào, nhưng sửa đổi một số chức năng

để gây tổn hại (ví dụ như một trojan giả lập một cửa sổ login để lấy password) hoặc che dấu các hành động phá hoại khac (ví dụ như trojan che dấu cho các tiến trình độc hại khác bằng cách tắt các hiển thị của hệ thống)

Thực thi luôn một chương trình gây hại bằng cách núp dưới danh một chương trình không có hại (ví

dụ như một trojan được giới thiệu như là một chò chơi hoặc một tool trên mạng, người dùng chỉ cầnkích hoạt file này là lập tức dữ liệu trên PC sẽ bị xoá hết)

Malicious Mobile Code là một dạng mã phần mềm có thể được gửi từ xa vào để chạy trên một hệ thống mà không cần đến lời gọi thực hiện của người dùng hệ thống đó Malicious Mobile Code được coi là khác với virus, worm ở đặc tính là nó không nhiễm vào file và không tìm cách tự phát tán Thay vì khai thác một điểm yếu bảo mật xác định nào đó, kiểu tấn công này thường tác động đến hệ thống bằng cách tận dụng các quyền ưu tiên ngầm định để chạy mã từ xa Các công cụ lập trình như Java, ActiveX, JavaScript, VBScript là môi trường tốt cho malicious mobile code Một trong những ví dụ nổi tiếng của kiểu tấn công này là Nimda, sử dụng JavaScript

Kiểu tấn công này của Nimda thường được biết đến như một tấn công hỗn hợp (Blended Atatck) Cuộc tấn công có thể đi tới bằng một email khi người dùng mở một email độc bằng web-browser Sau khi nhiệm vào máy này, Nimda sẽ cố gắng sử dụng sổ địa chỉ email của máy đó để phát tán tới các máy khác Mặt khác, từ máy đã bị nhiễm, Nimda cố gắng quét các máy khác trong mạng có thư mục chia sẻ mà không bảo mật, Nimda sẽ dùng dịch vụ NetBIOS như phương tiện để chuyển file nhiễm virus tới các máy đó Đồng thời Nimda cố gắng dò quét để phát hiện ra các máy tính có cài dịch vụ IIS có điểm yếu bảo mật của Microsoft Khi tìm thấy, nó sẽ copy bản thân nó vào server Nếu một web client có điểm yếu bảo mật tương ứng kết nối vào trang web này, client đó cũng bị nhiễm (lưu ý rằng bị nhiễm mà không cần “mở email bị nhiễm virus”) Quá trình nhiễm virus sẽ lantràn theo cấp số nhân

Tracking Cookie là một dạng lạm dụng cookie để theo dõi một số hành động duyệt web của người

sử dụng một cách bất hợp pháp Cookie là một file dữ liệu chứa thông tin về việc sử dụng một trangweb cụ thể nào đó của web-client Mục tiêu của việc duy trì các cookie trong hệ thống máy tính nhằm căn cứ vào đó để tạo ra giao diện, hành vi của trang web sao cho thích hợp và tương ứng với từng web-client Tuy nhiên tính năng này lại bị lạm dụng để tạo thành các phần mềm gián điệp (spyware) nhằm thu thập thông tin riêng tư về hành vi duyệt web của cá nhân

Attacker Tool là những bộ công cụ tấn công có thể sử dụng để đẩy các phần mềm độc hại vào trong

hệ thống Các bộ công cụ này có khả năng giúp cho kẻ tấn công có thể truy nhập bất hợp pháp vào

Trang 6

hệ thống hoặc làm cho hệ thống bị lây nhiễm mã độc hại Khi được tải vào trong hệ thống bằng các đoạn mã độc hai, attacker tool có thể chính là một phần của đoạn mã độc đó (ví dụ như trong một trojan) hoặc nó sẽ được tải vào hệ thống sau khi nhiễm Ví dụ như một hệ thống đã bị nhiễm một loại worm, worm này có thể điều khiển hệ thống tự động kết nối đến một web-site nào đó, tải attacker tool từ site đó và cài đặt attacker tool vào hệ thống Attacker tool thường gặp là backdoor

và keylogger

Backdoor là một thuật ngữ chung chỉ các phần mềm độc hại thường trú và đợi lệnh điều khiển từ các cổng dịch vụ TCP hoặc UDP Một cách đơn giản nhất, phần lớn các backdoor cho phép một kẻ tấn công thực thi một số hành động trên máy bị nhiễm như truyền file, dò mật khẩu, thực hiện mã lệnh, Backdoor cũng có thể được xem xét dưới 2 dạng: Zoombie và Remote Administration ToolZoombie (có thể đôi lúc gọi là bot) là một chương trình được cài đặt lên hệ thống nhằm mục đích tấn công hệ thống khác Kiểu thông dụng nhất của Zoombie là các agent dùng để tổ chức một cuộc tấn công DDoS Kẻ tấn công có thể cài Zoombie vào một số lượng lớn các máy tính rồi ra lênh tấn công cùng một lúc Trinoo và Tribe Flood Network là hai Zoombie nổi tiếng

Remote Administration Tool là các công cụ có sẵn của hệ thống cho phép thực hiện quyền quản trị

từ xa Tuy nhiên hacker cũng có thể lợi dụng tính năng này để xâm hại hệ thống Tấn công kiểu này

có thể bao gồm hành động theo dõi mọi thứ xuất hiện trên màn hình cho đến tác động vào cấu hình của hệ thống Ví dụ về công cụ RAT là: Back Orifice, SubSeven,

Keylogger là phần mềm được dùng để bí mật ghi lại các phím đã được nhấn bằng bàn phím rồi gửi tới hacker Keylogger có thể ghi lại nội dung của email, của văn bản, user name, password, thông tin bí mật, Ví dụ về keylogger như: KeySnatch, Spyster,

Rootkits là tập hợp của các file được cài đặt lên hệ thống nhằm biến đổi các chức năng chuẩn của hệthống thành các chức năng tiềm ẩn các tấn công nguy hiểm Ví dụ như trong hệ thống Windows, rootkit có thể sửa đổi, thay thế file, hoặc thường trú trong bộ nhớ nhằm thay thế, sửa đổi các lời gọi hàm của hệ điều hành Rootkit thường được dùng để cài đặt các công cụ tấn công như cài backdoor,cài keylogger Ví dụ về rootkit là: LRK5, Knark, Adore, Hack Defender

Web Browser Plug-in là phương thức cài mã độc hại thực thi cùng với trình duyệt web Khi được cài đặt, kiểu mã độc hại này sẽ theo dõi tất cả các hành vi duyệt web của người dùng ( ví dụ như tênweb site đã truy nhập) sau đó gửi thông tin ra ngoài Một dạng khác là phần mềm gián điệp có chức năng quay số điện thoại tự động, nó sẽ tự động kích hoạt modem và kết nối đến một số điện thoại ngầm định mặc dù không được phép của chủ nhân

Email Generator là những chương trình cho phép tạo ra và gửi đi một số lượng lớn các email Mã độc hại có thể gieo rắc các email generator vào trong hệ thống Các chương trình gián điệp, spam,

mã độc hại có thể được đính kèm vào các email được sinh là từ email generator và gửi tới các địa chỉ có trong sổ địa chỉ của máy bị nhiễm

Attacker Toolkit là các bộ công cụ có thể được tải xuống và cài vào hệ thống khi hệ thống đã bị khống chế bởi phần mềm độc hại Các công cụ kiểu như các bộ dò quét cổng (port scanner), bộ phá mật khẩu (password cracker), bộ dò quét gói tin (Packet Sniffer) chính là các Attacker Toolkit thường hay được sử dụng

Phishing là một hình thức tấn công thường có thể xem là kết hợp với mã độc hại Phishing là phương thức dụ người dùng kết nối và sử dụng một hệ thống máy tính giả mạo nhằm làm cho ngườidùng tiết lộ các thông tin bí mật về danh tính (ví dụ như mật khẩu, số tài khoản, thông tin cá

nhân, ) Kẻ tấn công phishing thường tạo ra trang web hoặc email có hình thức giống hệt như các

Trang 7

trang web hoặc email mà nạn nhân thường hay sử dụng như trang của Ngân hàng, của công ty phát hành thẻ tín dụng, Email hoặc trang web giả mạo này sẽ đề nghị nạn nhân thay đổi hoặc cung cấpcác thông tin bí mật về tài khoản, về mật khẩu, Các thông tin này sẽ được sử dụng để trộm tiền trực tiếp trong tài khoản hoặc được sử dụng vào các mục đích bất hợp pháp khác.

Virus Hoax là các cảnh báo giả về virus Các cảnh bảo giả này thường núp dưới dạng một yêu cầu khẩn cấp để bảo vệ hệ thống Mục tiêu của cảnh báo virus giả là cố gắng lôi kéo mọi người gửi cảnhbáo càng nhiều càng tốt qua email Bản thân cảnh báo giả là không gây nguy hiểm trực tiếp nhưng những thư gửi để cảnh báo có thể chữa mã độc hại hoặc trong cảnh báo giả có chứa các chỉ dẫn về thiết lập lại hệ điều hành, xoá file làm nguy hại tới hệ thống Kiểu cảnh báo giả này cũng gây tốn thời gian và quấy rối bộ phận hỗ trợ kỹ thuật khi có quá nhiều người gọi đến và yêu cầu dịch vụ

1.2 Lược sử về Malware máy tính

Có thể nói virus máy tính có một quá trình phát triển khá dài, và nó luôn song hành cùng “người bạn đồng hành” của nó là những chiếc máy tính (tuy nhiên người bạn máy tính của nó chẳng thích thú gì) Khi mà công nghệ phần mềm cũng như phần cứng phát triển thì virus cũng phát triển theo

Hệ điều hành thay đổi thì virus máy tính cũng thay đổi để có thể ăn bám, ký sinh trên hệ điều hành mới Tất nhiên là virus máy tính không tự sinh ra Chúng do con người tạo ra nên chắc chắn sẽ diệt được

Có thể việc viết virus mang mục đích phá hoại, thử nghiệm hay đơn giản chỉ là một thú đùa vui (nhiều khi ác ý Nhưng những bộ óc này khiến chúng ta phải đau đầu đối phó và cuộc chiến này không bao giờ chấm dứt, nó đã, đang và sẽ luôn luôn tiếp diễn

Có nhiều tài liệu khác nhau nói về xuất xứ của virus máy tính, điều này cũng dễ hiểu, bởi lẽ vào thời điểm đó con người chưa thể hình dung ra một "xã hội" đông đúc và nguy hiểm của virus máy tính như ngày nay Điều đó cũng có nghĩa là không nhiều người quan tâm tới chúng Chỉ khi chúng gây ra những hậu quả nghiêm trọng như ngày nay, người ta mới lật lại hồ sơ để tìm hiểu Tuy vậy,

đa số các câu chuyện xoay quanh việc xuất xứ của virus máy tính đều ít nhiều liên quan tới những

sự kiện sau:

1983 - Để lộ nguyên lý của trò chơi “Core War”

“Core War” là một cuộc đấu trí giữa hai đoạn chương trình máy tính do 2 lập trình viên viết ra Mỗi đấu thủ sẽ đưa một chương trình có khả năng tự tái tạo gọi là Organism vào bộ nhớ máy tính Khi bắt đầu cuộc chơi, mỗi đấu thủ sẽ cố gắng phá huỷ Organism của đối phương và tái tạo Organism của mình Đấu thủ thắng cuộc là đấu thủ tự nhân bản được nhiều nhất Hiện trò chơi này vẫn còn được khá nhiều người quan tâm, bạn có thể tham khảo trên trang web http://www.corewars.org/.Trò chơi "Core War" này được giữ kín đến năm 1983, Ken Thompson người đã viết phiên bản đầu tiên cho hệ điều hành UNIX, đã để lộ ra khi nhận một trong những giải thưởng danh dự của giới điện toán - Giải thưởng A.M Turing Trong bài diễn văn của mình ông đã đưa ra một ý tưởng về virus máy tính dựa trên trò chơi "Core War" Cũng năm 1983, tiến sỹ Frederik Cohen đã chứng minh được sự tồn tại của virus máy tính

Tháng 5 năm 1984 tờ báo Scientific America có đăng một bài báo mô tả về "Core War" và cung cấpcho độc giả những thông tin hướng dẫn về trò chơi này Kể từ đó virus máy tính xuất hiện và đi kèmtheo nó là cuộc chiến giữa những kẻ viết ra virus và những chuyên gia diệt virus

1986 - Virus Brain

Có thể được coi là virus máy tính đầu tiên trên thế giới Tháng 1 năm 1986, Brain âm thầm đổ bộ từPakistan vào nước Mỹ với mục tiêu đầu tiên là Trường Đại học Delaware Một nơi khác trên thế giới cũng đã mô tả sự xuất hiện của virus, đó là Đại học Hebrew - Israel

Trang 8

1987 - Virus Lehigh xuất hiện

Lại một lần nữa liên quan tới một trường Đại học Lehigh - Tên trường Đại học - cũng chính là tên của virus xuất hiện năm 1987 tại trường Đại học này Trong thời gian này cũng có một số virus khácxuất hiện, đặc biệt Virus Worm (virus loại sâu), cơn ác mộng với các hệ thống máy chủ cũng xuất hiện Cái tên Jerusalem chắc sẽ làm cho công ty IBM nhớ mãi với tốc độ lây lan đáng nể: 500.000 nhân bản trong 1 giờ

1988 - Virus lây trên mạng

Ngày 2 tháng 11 năm 1988, Robert Morris phát tán virus vào mạng máy tính quan trọng nhất của

Mỹ, gây thiệt hại lớn Từ đó trở đi người ta mới bắt đầu nhận thức được tính nguy hại của virus máytính

1989 - AIDS Trojan

Xuất hiện Trojan hay còn gọi là "con ngựa thành Tơ-roa" Chúng không phải là virus máy tính vì chúng không có khả năng “tự” lây lan, nhưng chúng luôn đi cùng với khái niệm virus Những “con ngựa thành Tơ-roa" này khi đã hoạt động trên máy tính thì nó sẽ lấy cắp thông tin mật trên đó và gửi đến một địa chỉ mà chủ của chú ngựa này muốn vận chuyển đến, hoặc đơn giản chỉ là phá huỷ

dữ liệu trên máy tính

1991 - Virus Tequila

Đây là loại virus đầu tiên mà giới chuyên môn gọi là virus đa hình, nó đánh dấu một bước ngoặt trong cuộc chiến giữa cái thiện và cái ác trong các hệ thống máy tính

Đây thực sự là loại virus phức tạp và quả thật không dễ dàng gì để diệt chúng Chúng có khả năng

tự “thay hình đổi dạng” sau mỗi lần lây nhiễm, làm cho việc phát hiện ra chúng không hề dễ dàng

"kháng sinh" nào thì tại Việt Nam một sinh viên trường Đại học Bách Khoa Hà Nội đã đưa ra giải pháp rất đơn giản để diệt trừ loại virus này, đó cũng chính là thời điểm Bkav bắt đầu được mọi người sử dụng rộng rãi trên toàn quốc

Sau này, những virus theo nguyên lý của Concept được gọi chung là Virus macro Chúng tấn công vào các hệ soạn thảo văn bản của Microsoft Office (Word, Exel, Powerpoint) Tuy nhiên ngày nay, cùng với việc mọi người không còn sử dụng các macro trong văn bản của mình nữa thì các virus macro hầu như không còn tồn tại và đang dần bị quên lãng…

1996 - Virus Boza

Khi hãng Microsoft chuyển sang hệ điều hành Windows95, họ tuyên bố rằng virus không thể công phá thành trì của họ được, thì ngay năm 1996 xuất hiện virus lây trên hệ điều hành Windows95

1999 - Virus Melissa, BubbleBoy

Đây thật sự là một cơn ác mộng với các máy tính trên khắp thế giới Sâu Melissa không những kết hợp các tính năng của sâu Internet và virus marco, mà nó còn biết khai thác một công cụ mà chúng

ta thường sử dụng hàng ngày là Microsoft Outlook Express để chống lại chính chúng ta Khi máy

Trang 9

tính bị nhiễm Mellisa, nó sẽ “phát tán” mình đi mà khổ chủ không hề hay biết Và người sử dụng sẽ rất bất ngờ khi bị mang tiếng là kẻ phát tán virus.

Chỉ từ ngày thứ Sáu tới ngày thứ Hai tuần sau, virus này đã kịp lây nhiễm 250.000 máy tính trên thếgiới thông qua Internet, trong đó có Việt Nam, gây thiệt hại hàng trăm triệu USD Một lần nữa cuộc chiến lại sang một bước ngoặt mới, báo hiệu nhiều khó khăn bởi Internet đã được chứng minh là một phương tiện hữu hiệu để virus máy tính có thể lây lan trên toàn cầu chỉ trong vài giờ đồng hồ

BubbleBoy là sâu máy tính đầu tiên không dựa vào việc người nhận e-mail có mở file đính kèm haykhông Chỉ cần thư được mở ra, nó sẽ tự hoạt động

Năm 1999 đúng là một năm đáng nhớ của những người sử dụng máy tính trên toàn cầu, ngoài Melissa, BubbleBoy, virus Chernobyl hay còn gọi là CIH đã phá huỷ dữ liệu của hàng triệu máy tính trên thế giới, gây thiệt hại gần 1 tỷ USD vào ngày 26 tháng 4 năm 1999

2000 - Virus DDoS, Love Letter

Có thể coi là một trong những vụ phá hoại lớn nhất của virus từ trước đến thời điểm đó Love Letter

có xuất xứ từ Philippines do một sinh viên nước này tạo ra, chỉ trong vòng 6 tiếng đồng hồ virus đã kịp đi vòng qua 20 nước trong đó có Việt Nam, lây nhiễm 55 triệu máy tính, gây thiệt hại 8,7 tỷ USD

Năm 2000 cũng là năm ghi nhớ cuộc "Tấn công Từ chối dịch vụ phân tán" - DDoS (Distributed Denial of Service ) qui mô lớn do virus gây ra đầu tiên trên thế giới, nạn nhân của đợt tấn công này

là Yahoo!, Amazon.com Tấn công "Từ chối dịch vụ" – DoS - là cách tấn công gây "ngập lụt" bằngcách từ một máy gửi liên tiếp các yêu cầu vượt mức bình thường tới một dịch vụ trên máy chủ, làm ngưng trệ, tê liệt khả năng phục vụ của dịch vụ hay máy chủ đó Những virus loại này phát tán đi khắp nơi và “nằm vùng” ở những nơi nó lây nhiễm Chúng sẽ đồng loạt tấn công theo kiểu DoS vàocác hệ thống máy chủ khi người điều hành nó phất cờ, hoặc đến thời điểm được định trước

2001 – Virus Winux (Windows/Linux), Nimda, Code Red

Virus Winux đánh dấu dòng virus có thể lây được trên các hệ điều hành Linux chứ không chỉ Windows Chúng ngụy trang dưới dạng file MP3 cho download

Nimda, Code Red là những virus tấn công các đối tượng của nó bằng nhiều con đường khác nhau (từ máy chủ sang máy chủ, sang máy trạm, từ máy trạm sang máy trạm ), làm cho việc phòng chống vô cùng khó khăn Cho đến tận cuối năm 2002, ở Việt Nam vẫn còn những cơ quan với mạngmáy tính có hàng trăm máy tính bị virus Nimda quấy nhiễu Chúng cũng chỉ ra một xu hướng mới của các loại virus máy tính là "tất cả trong một", trong một virus bao gồm nhiều virus, nhiều nguyên

lý khác nhau

2002 - Sự ra đời của hàng loạt loại virus mới

Ngay trong tháng 1 năm 2002 đã có một loại virus mới ra đời Virus này lây những file SWF, điều chưa từng xảy ra trước đó (ShockWaveFlash - một loại công cụ giúp làm cho các trang Web thêm phong phú) Tháng 3 đánh dấu sự ra đời của loại virus viết bằng ngôn nhữ C#, một ngôn ngữ mới của Microsoft Con sâu Net này có tên SharpA và được viết bởi một người phụ nữ

Tháng 5 SQLSpider ra đời và chúng tấn công các chương trình dùng SQL Tháng 6, có vài loại virus mới ra đời: Perrun lây qua Image JPEG (có lẽ người sử dụng máy tính nên cảnh giác với mọi thứ) Scalper tấn công các FreeBSD/Apache Web server

Người sử dụng máy tính trên thế giới bắt đầu phải cảnh giác với một loại chương trình độc hại mới mang mục đích quảng cáo bất hợp pháp - Adware - và thu thập thông tin cá nhân trái phép -

Spyware (phần mềm gián điệp) Lần đầu tiên các chương trình Spyware, Adware xuất hiện như là các chương trình độc lập, không đi kèm theo các phần mềm miễn phí như trước đó Chúng bí mật xâm nhập vào máy của người dùng khi họ vô tình “ghé thăm” những trang web có nội dung không

Trang 10

lành mạnh, các trang web bẻ khóa phần mềm…Và với nguyên lý như vậy, ngày nay Adware và Spyware đã thực sự trở thành những "bệnh dịch" hoành hành trên mạng Internet.

2003 - Các virus khai thác lỗ hổng phần mềm

Năm 2003 mở đầu thời kỳ phát triển mạnh mẽ của các virus khai thác lỗ hổng phần mềm để cài đặt,lây nhiễm lên các máy tính từ xa - đây cũng chính là xu hướng phát triển hiện nay của virus trên thếgiới Đầu tiên là virus Slammer khai thác lỗ hổng phần mềm Microsoft SQL 2000 servers, chỉ trong vòng 10 phút đã lây nhiễm trên 75.000 máy tính trên khắp thế giới Tiếp đến là hàng loạt các virus khác như Blaster (MsBlast), Welchia (Nachi), Mimail, Lovgate khai thác lỗi tràn bộ đệm trong công nghệ DCOM - RPC trên hệ điều hành Window2K, XP Xuất hiện trên thế giới vào ngày 11/8, virus Blaster nhanh chóng lây lan hơn 300.000 máy tính trên khắp thế giới Những người sử dụng máy tính ở Việt Nam hẳn không quên được sự hỗn loạn vì hàng loạt máy tính bị Shutdown tự động trong ngày 12/8 khi virus Blaster đổ bộ vào các máy tính ở Việt Nam

Virus cũng bắt đầu được sử dụng như một công cụ để phát tán thư quảng cáo (spam) nhanh nhất Các virus họ Sobig nổi lên như những cỗ máy phát tán một lượng thư quảng cáo khổng lồ trên khắpthế giới Cũng trong năm này, thế hệ những virus mới như Lovgate, Fizzer đã bắt đầu sử dụng những mạng chia sẻ file ngang hàng peer to peer (như KaZaa) để phát tán virus qua các thư mục chia sẻ trên mạng

2004 - Cuộc chạy đua giữa Skynet và Beagle

Cuộc chạy đua giữa hai họ virus cùng có nguồn gốc từ Đức và lây nhiễm nhiều nhất trong năm này, bắt đầu bằng việc các biến thể mới của virus Skynet khi lây nhiễm vào một máy tính sẽ tìm cách loại bỏ các virus họ Beagle ra khỏi máy đó và ngược lại Mỗi biến thể của Skynet xuất hiện trên thế giới thì gần như ngay lập tức sẽ có một biến thể của Beagle được viết ra để chống lại nó và ngược lại Cuộc chạy đua này kéo dài liên tục trong mấy tháng đã làm cho số lượng virus mới xuất hiện trong năm 2004 tăng lên một cách nhanh chóng

Năm 2004 cũng là năm xuất hiện virus khai thác lỗ hổng của dịch vụ LSASS (Local Security Authority Subsystem Service) trên hệ điều hành Window 2K, Window XP để lây lan giữa các máy tính - virus Sasser Cũng giống như virus Blaster, virus Sasser nhanh chóng gây nên một tình trạng hỗn loạn trên mạng khi làm Shutdown tự động hàng loạt máy tính mà nó lây nhiễm

2005 - Sự xuất hiện của các virus lây qua các dịch vụ chatting

Các dịch vụ chatting trực tuyến như Yahoo!, MSN bắt đầu được virus lợi dụng như một công cụ để phát tán virus trên mạng Theo thống kê của Bkav thì trong vòng 6 tháng đầu năm này, đã có tới 7 dòng virus lây lan qua các dịch vụ chatting xuất hiện ở Việt Nam Trong thời gian tới những virus tấn công thông qua các dịch vụ chatting sẽ còn tiếp tục xuất hiện nhiều hơn nữa khi số người sử dụng dịch vụ này ngày càng tăng

2006 – Người dùng trong nước quen dần với sự hiện diện của virus

Mối lo ngại từ năm trước đã trở thành sự thật Năm 2006, những người dùng dịch vụ chatting Yahoo! Messenger ở Việt Nam đã có lúc rơi vào tình cảnh ngập lụt tin nhắn chứa link độc của virus

Kể từ khi mã nguồn virus Gaixinh được công bố, “phong trào” viết virus lây qua Yahoo! Messenger

đã thực sự “nở rộ” trong nước Người dùng với ý thức cảnh giác không cao đã vô tình gián tiếp tiếp tay cho đại dịch này

Năm 2006 cũng có thể coi là thời kỳ hoàng kim của virus lây lan qua “con đường giao lưu dữ liệu” quen thuộc của chúng ta: USB Trong hầu hết các thống kê của Bkav về tình hình lây lan của virus, các virus có cơ chế lây lan qua USB luôn chiếm vị trí cao nhất Thực tế cho thấy rằng đây là một cơ chế lây lan đơn giản nhưng rất hiệu quả vì dường như rất khỏ bỏ thói quen mở USB ngay khi chúngđược cho vào máy

Đến đây chúng ta đã nhìn nhận được phần nào lịch sử phát triển của virus máy tính, chúng cũng được phát triển theo một trình tự lịch sử tiến hoá từ thấp đến cao Đây cũng chính là lý do mà các phần mềm diệt virus luôn phải phát triển song hành để phòng chống, tiêu diệt chúng Và nếu bạn sử

Trang 11

dụng máy tính, chúng tôi khuyên bạn nên cảnh giác bởi như bạn đã thấy, dường như tất cả mọi thứ đều có thể bị nhiễm virus, chúng không tha bất cứ cái gì và chúng sẽ xâm nhập vào máy tính thông qua tất cả những con đường có thể.

Bạn hãy trang bị cho mình giải pháp xử lý, phòng chống virus hiệu quả, và nếu chúng tôi có thể làm

gì cho bạn, chúng tôi sẽ gắng hết sức mình như là những “bác sĩ máy tính” cho “bệnh nhân” uống kháng sinh vậy

CHƯƠNG 2 – NGHIÊN CỨU CƠ CHẾ LÂY NHIỄM CỦA MALWARE MÁY TÍNH

2.1 Các hình thức và đối tượng lây nhiễm của Malware máy tính

2.1.1 Hình thức lây nhiễm

2.1.1.1 Malware lây nhiễm theo cách cổ điển

Lây lan qua USB

Virus thường tạo ra một tệp autorun.inf trong thư mục gốc của USB hay đĩa mềm của bạn Khi phát hiện có thiết bị lưu trữ mới được cắm vào (USB, CD, Floppy Disk… ), Window mặc nhiên sẽ kiểm tra tệp autorun.inf nằm trong đó, nếu có nó sẽ tự động thực hiện các dòng lệnh theo cấu trúc được sắp xếp trước

Lây lan qua Yahoo!Messenger

Những loại virus kiểu này có một thời rất được thịnh hành ở Việt Nam vì khả năng lây lan với tốc

độ cao của nó Thỉnh thoảng bạn gặp một vài tin nhắn rất hấp dẫn của bạn bè gửi cho và sau đó là đường link đến một trang web lạ nào đó

Đại loại như: click vào đây đi, hay lắm http://[web link]…

Và nếu ai không cảnh giác sẽ vô tình click vào, đột nhiên cửa sổ IE của bạn bị đơ cứng lại trong vài giây Virus đã được tự động down về máy và kích hoạt, chỉ vài giây sau bạn sẽ gửi đi những tin nhắn vô tình gây hại cho người khác giống như bạn bè của bạn

Lây lan qua trình duyệt truy cập web

Giống như cách lây lan qua Yahoo Messenger, khi bạn truy cập vào đường link (một trang web) nào

đó, bạn sẽ vô tình vào phải các trang web bị nhiễm mã độc (dạng VBScript) Cách giải quyết giống như trên, sử dụng các trình duyệt có tính bảo mật tốt không hỗ trợ vbscript để truy cập web

2.1.1.2 Malware lây nhiễm qua thư điện tử

Tiện ích email thì chắc không ai còn lạ gì rồi, nhất là nếu bạn hay check mail, công việc khiến bạn phải tiếp xúc với email nhiều Bạn rất khó phân biệt được email nào có nội dung tốt, xấu hay chỉ là spam Hacker đã lợi dụng email để “giả dạng” một e mail với môt địa chỉ bất kì nào mà họ muốn, với nội dung là một tấm thiệp, một file attach hay đường link nào đó Đó đều là những file malware gây nguy hiểm cho máy tính Vậy làm sao để nhận dạng?

Trang 12

Cách ngăn chặn:

Phần này chủ yếu dựa trên kinh nghiệm hiểu biết của bạn Bạn nên cảnh giác với những bức mail cónội dung chung chung Giả sử như ở phần đầu của bức mail không có phần Gửi/Chào… Hoặc không ghi rõ tên: Gửi bạn/Chào bạn… những bức mail dạng này mà kèm theo attach file hay đườnglink nào đó thì bạn đừng nên down về, hoặc bạn nên quét virus cẩn thận trước khi chắc chắn mở nó

ra

Lây lan vào các tệp tin thực thi

Một ngày chủ nhật nào đó, bạn lướt web và tìm kiếm các phần mềm tiện ích để download về Những trang web bạn truy cập đều là các trang web sạch (không chứa mã độc, không có virus và cóthể là các trang web có uy tín) Nhưng dù vậy, bạn vẫn có nguy cơ bị dính virus mà không biết mình

Hacker sau khi download một ứng dụng nguyên bản từ trên mạng về, sẽ sử dụng một phần mềm

“exe joiner” nào đó để có thể đính 2 tệp exe vào với nhau Rồi tiếp tục đem lên các trang web khác phát tán ứng dụng đã được đính virus Nguyên lý của việc đính exe này có thể hiểu đơn giản như sau:

• Virus sẽ được quẳng vào cuối file của ứng dụng (hoặc một nơi nào đó không làm ảnh hưởng tới

• Sau khi chạy ứng dụng, virus sẽ được tự động extra ra thư mục temp (thư mục tạm của window)rồi tự động chạy tệp exe vừa được extra ra

Trang 13

Cách ngăn chặn việc này rất khó, vì hacker có trăm phương nghìn kế để che mắt chúng ta Ta chỉ có

Nếu bạn đã biết qua cấu trúc của một tệp exe chắc cũng biết phần MZ ở đầu một tệp exe, khi nóđược đính vào ứng dụng sẽ có một phần dấu hiệu nhận biết nào đó

Thông thường thì trong một tệp exe chỉ có một cụm chữ MZ, nếu có 2 cụm và ở phía trước có mộtdấu hiệu lạ nào đó thì tệp setup đã bị “dính virus” Bạn nên xóa tệp đó và báo cho nhà cung cấphoặc nơi lưu trữ ứng dụng biết để không làm nhiều người khác bị nhiễm

Trên thực tế thì các phần mềm diệt virus hiện nay đều có tính năng nhận dạng những kiểu “đính”virus lộ liễu như thế này Nhưng vì khả năng phòng thủ và tấn công luôn luôn song hành nên bạnkhó lòng có thể tránh khỏi Bài viết này giúp bạn nắm bắt qua một số nguyên nhân khiến máynhiễm virus, giúp bạn có chút kiến thức tự phòng tránh & ngăn chặn

2.1.2 Đối tượng lây nhiễm

Các tập tin trên hệ điều hành Windows mang đuôi

mở rộng sau có nhiều khả năng bị Malware tấn công:

.bat: Microsoft Batch File (tệp xử lý theo lô)

.chm: Compressed HTML Help File (tệp tài liệu

dưới dạng nén HTML)

.cmd: Command file for Windows NT (tệp thực thi

của Windows NT)

.com: Command file (program) (tệp thực thi).8

.cpl: Control Panel extension (tệp của Control

Panel)

.doc: Microsoft Word (tệp của chương trình

Microsoft Word)

.exe: Executable File (tệp thực thi)

.hlp: Help file (tệp nội dung trợ giúp người dùng)

.hta: HTML Application (ứng dụng HTML)

Trang 14

.js: JavaScript File (tệp JavaScript).

.jse: JavaScript Encoded Script File (tệp mã hóa

JavaScript)

.lnk: Shortcut File (tệp đường dẫn)

.msi: Microsoft Installer File (tệp cài đặt)

.pif: Program Information File (tệp thông tin

chương trình)

.reg: Registry File

.scr: Screen Saver (Portable Executable File)

.sct: Windows Script Component

.shb: Document Shortcut File

.shs: Shell Srap Object

.vb: Visual Basic File

.vbe: Visual Basic Encoded Script File.9

.vbs: Visual Basic File

.wsc: Windows Script Component

.wsf: Windows Script File

.wsh: Windows Script Host File

.{*}: Class ID (CLSID) File Extensions

2.3 Các cơ chế lây nhiễm của Malware máy tính

Khi máy tính của bạn khởi động, một đoạn chương trình nhỏ trong ổ đĩa khởi động của bạn sẽ được thực thi Đoạn chương trình này có nhiệm vụ nạp hệ điều hành (Windows, Linux hay Unix ) Sau khi nạp xong hệ điều hành, bạn mới có thể bắt đầu sử dụng máy Đoạn mã nói trên thường được để

ở vùng trên cùng của ổ đĩa khởi động, và chúng được gọi là Boot sector

Virus Boot là tên gọi dành cho những virus lây vào Boot sector Các Virus Boot sẽ được thi hành mỗi khi máy bị nhiễm khởi động, trước cả thời điểm hệ điều hành được nạp lên

Virus File

Là những virus lây vào những file chương trình, phổ biến nhất là trên hệ điều hành Windows, như các file có đuôi mở rộng com, exe, bat, pif, sys Khi bạn chạy một file chương trình đã bị nhiễmvirus cũng là lúc virus được kích hoạt và tiếp tục tìm các file chương trình khác trong máy của bạn

Trang 15

để lây vào Có lẽ khi đọc phần tiếp theo bạn sẽ tự hỏi virus Macro cũng lây vào file, tại sao lại không gọi là virus File? Câu trả lời nằm ở lịch sử phát triển của virus máy tính Như bạn đã biết quaphần trên, mãi tới năm 1995 virus Macro mới xuất hiện và rõ ràng nguyên lý của chúng khác xa so với những virus trước đó (những virus File) nên mặc dù cũng lây vào các File, nhưng không thể gọi chúng là virus File.

Tuy nhiên, bạn cũng không phải quá lo lắng về loại virus này vì thực tế các loại virus lây file ngày nay cũng hầu như không còn xuất hiện và lây lan rộng nữa Khi máy tính của bạn bị nhiễm virus lâyfile, tốt nhất bạn nên sử dụng phần mềm diệt virus mới nhất để quét toàn bộ ổ cứng của mình và liên hệ với nhà sản xuất để được tư vấn, hỗ trợ

Virus Macro

Là loại virus lây vào những file văn bản (Microsoft Word), file bảng tính (Microsoft Excel) hay các file trình diễn (Microsoft Power Point) trong bộ Microsoft Office Macro là tên gọi chung của những đoạn mã được thiết kế để bổ sung tính năng cho các file của Office Chúng ta có thể cài đặt sẵn một số thao tác vào trong macro, và mỗi lần gọi macro là các phần cài sẵn lần lượt được thực hiện, giúp người sử dụng giảm bớt được công lặp đi lặp lại những thao tác giống nhau Có thể hiểu nôm na việc dùng Macro giống như việc ta ghi lại các thao tác, để rồi sau đó cho tự động lặp lại các thao tác đó bằng một yêu cầu duy nhất

Ngày nay, trên thực tế các loại virus Macro cũng gần như đã "tuyệt chủng" và hầu như không ai còn

sử dụng đến các macro nữa Bkav có một tuỳ chọn là diệt Xóa tất cả Macro, All Macros, khi chọn tuỳ chọn này, Bkav sẽ xoá tất cả các macro có trong máy mà không cần biết chúng có phải là virus hay không, điều này đồng nghĩa với việc tất cả các virus macro có trong máy cũng sẽ bị diệt theo Nếu bạn không dùng đến macro hay cũng chẳng để ý nó là cái gì thì bạn nên dùng tuỳ chọn này, nó

sẽ giúp bạn loại bỏ nỗi lo với những virus macro bất kể chúng vừa xuất hiện hay xuất hiện đã lâu Trong trường hợp bạn có sử dụng macro cho công việc của mình thì không nên chọn tuỳ chọn này (khi bạn không chọn tuỳ chọn Xóa tất cả Macro thì Bkav chỉ diệt những macro đã được xác minh chính xác là virus)

2.3.1.3 Cách thức làm việc của Virus

Dựa trên hành vi, Virus được chia thành 2 loại:

Nonresident viruses và Resident viruses

Nonresident viruses tìm kiếm các máy chủ có thể bị nhiễm và lây nhiễm sang các mục tiêu này và cuối cùng chuyển điều10 khiển tới chương trình ứng dụng mà chúng lây nhiễm Resident viruses không tìm kiếm các máy chủ mà thay vào đó, chúng tải vào bộ nhớ để thực thi và kiểm soát chươngtrình chủ Virus này được hoạt động ở chế độ nền và lây nhiễm vào các máy chủ mới khi các tập tin được truy cập bởi các chương trình hoặc hệ điều hành ở máy tính khác Nonsident viruses bao gồm một mô-đun tìm kiếm và một mô-đun nhân bản Các mô-đun tìm kiếm chịu trách nhiệm cho việc tìm kiếm các tập tin mới để lây nhiễm Với mỗi tập tin thực thi mà mô-đun tìm kiếm phát hiện, nó

sẽ gọi tới mô-đun nhân bản để lây nhiễm vào các tệp tin này Resident viruses gồm một mô-đun nhân bản hoạt động tương tự như mô-đun nhân bản của Nonsident viruses Tuy nhiên, mô-đun nhânbản này không được gọi bởi mô-đun tìm kiếm Virus tải mô-đun nhân bản vào trong bộ nhớ khi nó được kích hoạt và mô-đun này thực thi tại thời điểm hệ điều hành thực hiện một hoạt động nhất định nào đó

Trang 16

b Phân loại theo phương tiện lan truyền và cơ chế phân phối

Những phương tiện lây nhiễm cũng có thể ảnh hưởng tới tốc độ và kỹ thuật tàng hình của một con sâu Một con sâu có thể chủ động lây lan từ máy này sang máy khác, hoặc có thể được mang theo như là một phần của những giao tiếp bình thường

– Tự thực hiện

– Kênh thứ hai

– Nhúng

c Phân loại theo đối tượng kích hoạt

Phương tiện kích hoạt sâu trên một host lưu trữ ảnh hưởng đáng kể tới việc lây nhiễm

của sâu Một vài sâu có thể được kích hoạt để lây nhiễm ngay lập tức, nhưng cũng có những

sâu có thể phải chờ vài ngày hoặc vài tuần để được kích hoạt

– Kích hoạt bởi con người

– Kích hoạt dựa vào hoạt động của con người

– Quy trình kích hoạt theo lịch

– Tự kích hoạt

d Phân loại theo chức năng

Ngoài mục đích lan truyền trên Internet sâu còn có thể thực hiện các mục đích khác nhau phụ thuộc vào mục tiêu của cuộc tấn công hay ý định của kẻ viết ra sâu Các loại sâu khác nhau sẽ thực hiện nhiệm vụ khác nhau của những kẻ tấn công

– Tạo lưu lượng giả

– Điều khiển từ xa qua mạng Internet

– Phát tán thư rác

– Chuyển hướng trang web thông qua HTML-Proxies

– Tấn công từ chối dịch vụ DOS qua Internet

– Thu thập thông tin

– Phá hủy dữ liệu

– Điều khiển thiết bị vật lý từ xa

– Tấn công lớp vật lý

– Duy trì và cập nhật phiên bản mới

Phân biệt worm và các loại mã độc khác

Ngày nay các mã độc được thiết kế ít mang đặc điểm riêng biệt một loại cụ thể mà thường có nhiều khả năng, đặc điểm của nhiều loại khác nhau Ví dụ biến thể worm có thể có khả năng đánh cắp dữ liệu giống như spyware hoặc mở cổng hậu như backdoor…Cũng chính vì vậy người sử dụng thường khó phân biệt hoặc nhầm lẫn giữa các loại mã độc Một số đặc điểm chính sau đây để phân biệt giữa các loại mã độc:

Trang 17

– Virus thường phá hoại tệp tin: chiếu theo khái niệm virus, một loại virus là một chương trình tự nhân bản và lây nhiễm một máy tính, lây lan từ một tập tin khác, và sau đó từ một máy tính khác khi các tập tin được sao chép hoặc chia sẻ Vì vậy virus thường mang cơ chế mạnh để lây nhiễm filetrong hệ thống và chúng phá hoại, hỏng tệp tin bị nhiễm.

– Spyware đánh cắp thông tin: Spyware là bất kỳ phần mềm cài đặt trên máy tính của người sử dụng để thu thập thông tin mà người sử dụng không biết, và gửi thông tin lại tới mục tiêu xác định trước để có thể sử dụng thông tin cá nhân theo một cách bất chính Điều này có thể bao gồm

keylogging (ghi lại thao tác gõ bàn phím) để tìm mật khẩu, xem thói quen tìm kiếm, thay đổi địa chỉtrang chủ của trình duyệt và tìm kiếm lịch sử các trang web, hoặc đánh cắp mật khẩu và số thẻ tín dụng…

– Trojan dùng để cài đặt, mở cửa sau(backdoor): mã độc thuộc loại trojan là những phần mềm ứng dụng mà có hành vi bí mật tải về và cài đặt mã độc hại khác mà không hề hay biết Trong nhiều trường hợp, trojan sẽ tạo ra một backdoor, cho phép máy tính của bị kiểm soát từ xa, hoặc là trực tiếp hoặc là một phần của mạng botnet là một mạng lưới các máy tính cũng bị nhiễm một trojan hoặc phần mềm độc hại khác Sự khác biệt lớn giữa một vi rút và một trojan được rằng trojan không

tự nhân bản, họ phải được cài đặt bởi một người dùng vô tình

– Worm lây lan qua mạng: Sâu máy tính sử dụng mạng để nhân bản của chính mình đến các máy tính khác, thường khai thác sử dụng một lỗ hổng bảo mật nào đó để nhân bản tới một máy khác, sự nhân bản này mang tính tự động mà không cần sự can thiệp của người dùng Bởi vì chúng có thể lây lan rất nhanh trên mạng, lây nhiễm vào các máy tính vào trên con đường mà chúng nhằm tới, chúng có xu hướng trở thành loại mã độc nổi tiếng nhất, mặc dù nhiều người dùng vẫn nhầm lẫn gọichúng là virus

– Ransomware mã hóa dữ liệu, tống tiền: là loại malware sử dụng một hệ thống mật mã để mã hóa

dữ liệu thuộc về một cá nhân và đòi tiền chuộc thì mới khôi phục lại Đây là loại malware sử dụng một hệ thống mật mã để mã hóa dữ liệu thuộc về một cá nhân và đòi tiền chuộc thì mới khôi phục lại Một trong những đại diện nổi tiếng nhất của loại malware này có tên là CryptoLocker, nó sẽ tiếnhành “bắt cóc” dữ liệu trên máy bị nhiễm của người dùng, và sử dụng dữ liệu bị mã hóa làm con tin

và yêu cầu người sử dụng chi trả hàng trăm USD để “chuộc” lại dữ liệu

2.3.2.3 Cách thức làm việc của Worm

Yếu tố ban đầu của Worm là một đoạn mã độc hại có vai trò như một công cụ xâm nhập các lỗ hổngbảo mật nằm trên máy tính và khai thác chúng Worm sẽ được truyền đi thông qua lỗ hổng này Mộtkhi các đoạn mã độc hại đã được lây nhiễm vào máy, Worm sẽ sử dụng một công cụ được thiết kế

để dò tìm, phát hiện các máy tính khác được kết nối vào mạng Từ đó, nó quét các máy tính trên mạng để xác định vị trí các lỗ hổng, sau đó Worm sẽ sử dụng công cụ xâm nhập để truy cập vào cácmáy tính này

Command shell Trojan

Lệnh Trojan Shell cho phép điều khiển từ xa lệnh Shell trên máy tính của nạn nhân

Trang 18

Máy chủ Trojan được cài trên máy của nạn nhân, trong đó nó mở một cổng để cho Attacker kết nối đến.

Một máy trạm được trên máy của Attacker, trong đó nó được sử dụng để chạy lênh shell trên máy tính của nạn nhân

Email Trojans

Attacker điều khiển tự xa máy tính của nạn nhân bằng cách gửi một email

Attacker có thể lấy file hoặc thư mục bằng cách gủi lệnh thông qua email

Attacker mở máy chủ relay SMTP và giả mạo email từ một trường để che giấu nguồn gốc

Proxy sever Trojans

Trojan Proxy thường được sử dụng như một ứng dụng cho phép Attacker từ xa sử dụng máy tính của nạn nhân như một Proxy để kết nối Internet

Proxy server Trojan, khi bị nhiễm, bắt đầu ẩn một Proxy server trên máy tính của nạn nhân

Hàng ngàn máy tính trên Internet bị nhiễm với những Proxy server bằng cách sử dụng kỹ thuật nàyFTP Trojans

FTP Trojans cài đặt FTP server trên máy nạn nhân, nó mở cổng FTP

Attacker có thể kết nối đến máy của nạn nhân bằng cách sử dụng cổng FTP để tải bất kỳ file nào tồntại trên máy tính của nạn nhân

VNC Trojans

VNC Trojan bắt đầu một VNC Server deamon trong hệ thông bị nhiễm Nó kết nối đến nạn nhân bằng cách sử dụng bất kỳ VNC viewer nào với mật khẩu “secret” Khi chương trình VNC được xemxét kỹ lưỡng, thì Trojan sẽ không bao giờ bị phát hiện bởi trình chống Virus

2.3.3.3 Cách thức làm việc của Trojan

Trojan thường gồm hai thành phần là client và server, khi máy tính của người sử dụng bị lây nhiễmTrojan thì chúng sẽ biến thành server và một cổng sẽ bị mở ra, chúng sẽ dùng client để kết nối tới IPcủa nạn nhân

Server sẽ ẩn trong bộ nhớ và nó tạo nên những thay đổi trong hệ thống

Trojan sẽ tạo thêm đường khởi động vào registry hoặc trong các file autoexec.bat, win.ini hoặc các file hệ thống khác, do vậy mà server sẽ tự khởi động khi Windows làm việc trong các phiên tiếp theo

Trang 19

CHƯƠNG 3 - TÌM HIỂU VỀ IDS/IPS

1.1 Giới thiệu về IDS/IPS

1.1.1 Định nghĩa

Hệ thống phát hiện và ngăn chặn xâm nhập IPS (Instrusion prevention systems) là

hệ thống có nhiệm vụ theo dõi, phát hiện và (có thể) ngăn cản sự xâm nhập, cũng như cáchành vi khai thác trái phép tài nguyên của hệ thống được bảo vệ mà có thể dẫn đến việclàm tổn hại đến tính bảo mật, tính toàn vẹn và tính sẵn sàng của hệ thống

IPS được tích hợp bởi IDS và hệ thống ngăn cản xâm nhập.Các thành phần chính

của IDS gồm :

- Trung tâm điều khiển (The Command Console): là nơi mà IDS được giám sát và

quản lí Nó duy trì kiểm soát thông qua các thành phần của IDS, và Trung tâm

điều khiển có thể được truy cập từ bất cứ nơi nào Tóm lại Trung tâm điều khiển

duy trì một số kênh mở giữa Bộ cảm biến (Network Sensor) qua một đường mã

hóa, và nó là một máy chuyên dụng

- Bộ cảm biến (Network Sensor): là chương trình chạy trên các thiết bị mạng hoặc

máy chuyên dụng trên các đường mạng thiết yếu Vai trò của bộ cảm biến là dùng

để lọc thông tin và loại bỏ dữ liệu không tương thích đạt được từ các sự kiện liên

quan với hệ thống bảo vệ, vì vậy có thể phát hiện được các hành động nghi ngờ

- Bộ phân tích gói tin(Network Trap): là một thiết bị phần cứng được kết nối trên

mạng, không có địa chỉ IP, kiểm soát các luồng dữ liệu trên mạng và gửi cảnh báo

khi phát hiện ra hành động xâm nhập

- Thành phần cảnh báo (Alert Notification): Thành phần cảnh báo có chức năng gửinhững cảnh báo tới người quản trị Trong các hệ thống IDS hiện ại, lời cảnh báo

có thể ở dưới nhiều dạng như: cửa sổ pop-up, tiếng chuông, email, SNMP

Trang 20

1.1.2 Sự khác nhau giữa IDS và IPS

Có thể nhận thấy sự khác biệt giữa hai khái niệm ngay ở tên gọi: “phát hiện” và

“ngăn chặn” Các hệ thống IDS được thiết kế với mục đích chủ yếu là phát hiện và cảnhbáo các nguy cơ xâm nhập đối với mạng máy tính nó đang bảo vệ trong khi đó, một hệthống IPS ngoài khả năng phát hiện còn có thể tự hành động chống lại các nguy cơ theocác quy định được người quản trị thiết lập sẵn

Tuy vậy, sự khác biệt này trên thực tế không thật sự rõ ràng Một số hệ thống IDS đượcthiết kế với khả năng ngăn chặn như một chức năng tùy chọn Trong khi đó một số hệthống IPS lại không mang đầy đủ chức năng của một hệ thống phòng chống theo đúngnghĩa

Một câu hỏi được đặt ra là lựa chọn giải pháp nào, IDS hay IPS? Câu trả lời tùy thuộcvào quy mô, tính chất của từng mạng máy tính cụ thể cũng như chính sách an ninh củanhững người quản trị mạng Trong trường hợp các mạng có quy mô nhỏ, với một máychủ an ninh, thì giải pháp IPS thường được cân nhắc nhiều hơn do tính chất kết hợp giữaphát hiện, cảnh báo và ngăn chặn của nó Tuy nhiên với các mạng lơn hơn thì chức năngngăn chặn thường được giao phó cho một sản phẩm chuyên dụng như một firewall chẳnghạn Khi đó, hệ thống cảnh báo sẽ chỉ cần theo dõi, phát hiện và gửi các cảnh báo đếnmột hệ thống ngăn chặn khác Sự phân chia trách nhiệm này sẽ làm cho việc đảm bảo anninh cho mạng trở nên linh động và hiệu quả hơn

41.1.3 Quy trình hoạt động của IPS:

- Một host tạo ra một gói tin mạng

- Các cảm biến trong mạng đọc các gói tin trong khoảng thời gian trước khi nó đượcgửi ra khỏi mạng cục bộ (cảm biến này cần phải được đặt sao cho nó có thể đọc tất

cả các gói tin)

- Chương trình phát hiện nằm trong bộ cảm biến kiểm tra xem có gói tin nào có dấuhiệu vi phạm hay không Khi có dấu hiệu vi phạm thì một cảnh báo sẽ được tạo ra

và gửi đến giao diện điều khiển

- Khi giao diện điều khiển lệnh nhận được cảnh báo nó sẽ gửi thông báo cho một

người hoặc một nhóm đã được chỉ định từ trước (thông qua email, cửa sổ popup,

trang web v.v )

- Phản hồi được khởi tạo theo quy định ứng với dấu hiệu xâm nhập này

- Các cảnh báo được lưu lại để tham khảo trong tương lai (trên địa chỉ cục bộ hoặctrên cơ sở dữ liệu)

- Một báo cáo tóm tắt về chi tiết của sự cố được tạo ra

- Cảnh báo được so sánh với các dữ liệu khác để xác định xem đây có phải là cuộctấn công hay không

- Nếu xác định được là có cuộc tấn công tín hiệu báo hiệu sẽ được gửi đến modul

phản ứng Lúc đó modul phản ứng sẽ kích hoạt tường lửa thực hiện chức nǎng

ngǎn chặn cuộc tấn công hay cảnh báo tới người quản trị Tại modul này, nếu chỉ

đưa ra các cảnh báo tới các người quản trị và dừng lại ở đó thì hệ thống này được

gọi là hệ thống phòng thủ bị động.Modul phản ứng này tùy theo hệ thống mà có

các chức nǎng và phương pháp ngǎn chặn khác nhau:

• Kết thúc tiến trình: Cơ chế của kỹ thuật này là hệ thống IPS gửi các gói tin

nhằm phá huỷ tiến trình bị nghi ngờ

• Huỷ bỏ tấn công: Kỹ thuật này dùng tường lửa để hủy bỏ gói tin hoặc chặn

đường một gói tin đơn, một phiên làm việc hoặc một luồng thông tin tấn

công

5• Cảnh báo thời gian thực: Gửi các cảnh báo thời gian thực đến người quản

trị để họ nắm được chi tiết các cuộc tấn công, các đặc điểm và thông tin về

Trang 21

• Ghi lại vào tệp tin: Các dữ liệu của các gói tin sẽ được lưu trữ trong hệ

thống các tệp tin log Mục đích để các người quản trị có thể theo dõi các

luồng thông tin và là nguồn thông tin giúp cho modul phát hiện tấn công

hoạt động

• Thay đổi các chính sách của tường lửa: Kỹ thuật này cho phép người quản

trị cấu hình lại chính sách bảo mật khi cuộc tấn công xảy ra Sự cấu hình

lại là tạm thời thay đổi các chính sách điều khiển truy nhập bởi người dùng

đặc biệt trong khi cảnh báo tới người quản trị

1.2 Phân loại IPS

Cách thông thường nhất để phân loại các hệ thống IPS (cũng như IDS) là dựa vào

đặc điểm của nguồn dữ liệu thu thập được Trong trường hợp này, các hệ thống IPS đượcchia thành các loại sau:

1.2.1 NIPS

Network-based IPS (NIPS) được đặt giữa kết nối hệ thống mạng bên trong và

mạng bên ngoài để giám sát toàn bộ lưu lượng vào ra Hệ thống IPS dựa trên mạng sẽkiểm tra các giao tiếp trên mạng với thời gian thực (real-time) Nó kiểm tra các giao tiếp,quét header của các gói tin, và có thể kiểm tra nội dung của các gói đó để phát hiện ra các6đoạn mã nguy hiểm hay các dạng tấn công khác nhau Một Network-Based IPS hoạt độngtin cậy trong việc kiểm tra, phát hiện các dạng tấn công trên mạng, ví dụ như dựa vàobăng thông (bandwidth-based) của tấn công Denied of Service (DoS).Loại IPS này dùng

để ngăn chặn sự xâm nhập từ bên ngoài vào nội mạng

Ưu điểm:

- Quản lí được một mạng gồm nhiều host

- Trong suốt với người sử dụng lẫn kẻ tấn công

- Chi phí thấp : Do chỉ cần cài đặt NIPS ở những vị trí trọng yếu là có thể giám sát

lưu lượng toàn mạng nên hệ thống không cần phải nạp các phần mềm và quản lý

trên các máy toàn mạng

- Khó xoá bỏ dấu vết (evidence): Các thông tin lưu trong log file có thể bị kẻ đột

nhập sửa đổi để che dấu các hoạt động xâm nhập NIPS sử dụng lưu thông hiện

Trang 22

hành trên mạng để phát hiện xâm nhập Vì thế, kẻ đột nhập không thể xoá bỏ đượccác dấu vết tấn công Các thông tin bắt được không chỉ chứa cách thức tấn công

mà cả thông tin hỗ trợ cho việc xác minh và buộc tội kẻ đột nhập

- Độc lập với OS: Lỗi hệ thống không có ảnh hưởng đáng kể nào đối với công việccủa các máy trên mạng Chúng chạy trên một hệ thống chuyên dụng dễ dàng càiđặt; đơn thuần chỉ mở thiết bị ra, thực hiện một vài sự thay đổi cấu hình và cắmchúng vào trong mạng tại một vị trí cho phép nó kiểm soát các cuộc lưu thôngnhạy cảm

- Có thể xảy ra trường hợp báo động giả Không thể phân tích được các traffic đãđược mã hóa, lỗi này càng trở nên trầm trọng khi nhiều công ty và tổ chức đang ápdụng mạng riêng ảo VPN

7- Hạn chế về hiệu năng: NIPS sẽ gặp khó khăn khi phải xử lý tất cả các gói tin trênmạng rộng hoặc có mật độ lưu thông cao, dẫn đến không thể phát hiện các cuộctấn công thực hiện vào lúc "cao điểm"

- Một số hệ thống NIPS cũng gặp khó khăn khi phát hiện các cuộc tấn công mạng

từ các gói tin phân mảnh Các gói tin định dạng sai này có thể làm cho NIPS hoạtđộng sai và đổ vỡ

- Tăng thông lượng mạng: Một hệ thống phát hiện xâm nhập có thể cần truyền mộtdung lượng dữ liệu lớn trở về hệ thống phân tích trung tâm, có nghĩa là một gói tinđược kiểm soát sẽ sinh ra một lượng lớn tải phân tích Để khắc phục người tathường sử dụng các tiến trình giảm dữ liệu linh hoạt để giảm bớt số lượng các lưuthông được truyền tải Họ cũng thường thêm các chu trình tự ra các quyết định vàocác bộ cảm biến và sử dụng các trạm trung tâm như một thiết bị hiển thị trạng tháihoặc trung tâm truyền thông hơn là thực hiện các phân tích thực tế Điểm bất lợi là

nó sẽ cung cấp rất ít thông tin liên quan cho các bộ cảm biến; bất kỳ bộ cảm biếnnào sẽ không biết được việc một bộ cảm biến khác dò được một cuộc tấn công.Một hệ thống như vậy sẽ không thể dò được các cuộc tấn công hiệp đồng hoặcphức tạp

- Có độ trễ giữa thời điểm bị tấn công với thời điểm phát báo động Khi báo độngđược phát hiện, hệ thống có thể đã bị tổn hại

1.2.2 HIPS

Trang 23

Bằng cách cài đặt một phần mềm trên máy chủ, IPS dựa trên máy chủ quan sát tất cảnhững hoạt động về hệ thống và các file log, lưu lượng mạng thu thập Hệ thống dựa trênmáy chủ cũng theo dõi OS, những cuộc gọi hệ thống, lịch sử và những thông điệp báo lỗitrên hệ thống máy chủ HIPS thường được cài đặt trên một máy tính nhất định thay vìgiám sát hoạt động của một network, HIPS chỉ giám sát các hoạt động trên một máy tính.HIDS thường được đặt trên các host quan trọng và các server Nhiệm vụ của HIPS là theodõi các thay đổi trên hệ thống gồm:

Trang 24

• Có khả năng xác định được user liên quan tới một sự kiện

• Giám sát được hoạt động cụ thể của hệ thống

• HIPS có khả năng phát hiện tấn công diễn ra trên một máy ,NPIS không làm được

việc này

• Có thể phân tích các dữ liệu mã hóa

• Không yêu cầu thêm phần cứng: Được cài đặt trực tiếp lên hạ tầng mạng có sẵn

(FTP Server, WebServer) nên HIPS không yêu cầu phải cài đặt thêm các phần

cứng khác

Nhược điểm của HIPS:

• Chiếm tài nguyên hệ thống : Do cài đặt trên các máy cần bảo vệ nên HIPS phải sử

dụng các tài nguyên của hệ thống để hoạt động

• Thông tin từ HIPS là không tin cậy ngay khi sự tấn công vào host hành công

• HIPS phải được thiết lập trên từng host cần giám sát dẫn đến khó quản trị

• HIPS không có khả năng phát hiện các cuộc dò quét mạng

• Khi OS bị hạ do tấn công thì HIPS cũng bị hạ

PHẦN 1 - TÌM HIỂU VỀ SURICATA

1.1 Giới thiệu về Suricata

Nếu các bạn đã từng làm việc với Snort thì việc làm quen với Suricata là điều không hề khó khăn.Suricata là hệ thống phát hiện và ngăn chặn xâm nhập dựa trên mã nguồn mở Suricata là công cụ IDS/IPS miễn phí, dựa trên luật để theo dõi lưu lượng mạng, đưa ra cảnh báo nếu có sự kiện bất thường xảy ra

Được thiết kế để tương thích với các thành phần an ninh mạng trong hệ thống hiện nay Suricata là công cụ giám sát đa luồng, tăng tốc độ xử lý trong việc phân tích lưu lượng mạng và được thiết kế

để tận dụng tốt nhất sức mạnh phần cứng

1.2 Cách cài đặt

1.2.1 Cài đặt trên Ubuntu

Đầu tên cập nhật sau đó cài những gói cần thiết cho việc cài đặt

#apt-get update

# apt-get install libpcre3-dbg libpcre3-dev autoconf automake libtool libpcap-dev libnet1-dev libyaml-dev zlib1g-dev libcap-ng-dev libmagic-dev libjansson-dev libjansson4

Ngày đăng: 17/09/2018, 09:06

TỪ KHÓA LIÊN QUAN

w