Tài liệu Bảo mật mạng: Chương 5 - Lưu Anh Kiệt

20 46 0
Tài liệu Bảo mật mạng: Chương 5 - Lưu Anh Kiệt

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chương 5 - Scanning. Quét (Scanning) là một bước tiếp theo trong tiến trình tấn công hệ thống. Gia đoạn này giúp chúng ta xác định được nhiều thông tin của mục tiêu cần tấn công. Chương trước, bạn đã tìm hiểu các vấn đề về Footprinting và Social Engineering, là công việc liên quan đến con người. Có nghĩa là chúng ta đã tiến hành thu thập thông tin về tổ chức mà chúng ta tấn công, như vị trí địa lý, thói quen sinh hoạt của nhân viên…Đến phần này, Scanning, chúng ta sẽ làm việc với máy móc. Mời tham khảo.

CHƯƠNG 5: SCANNING Lưu Anh Kiệt Quét (Scanning) bước tiến trình cơng hệ thống Gia đoạn giúp xác định nhiều thông tin mục tiêu cần công Chương trước, bạn tìm hiểu vấn đề Footprinting Social Engineering, công việc liên quan đến người Có nghĩa tiến hành thu thập thông tin tổ chức mà công, vị trí địa lý, thói quen sinh hoạt nhân viên…Đến phần này, Scanning, làm việc với máy móc Tức sau tìm vài thơng tin có liên quan đến máy tính cần công, công đoạn thu thập thơng tin máy tính Những thơng tin cần thu thập tên máy (computer name), địa ip, cấu hình máy tính, hệ điều hành, dịch vụ chạy, port mở…Những thông tin giúp cho hacker có kế hoạch cơng hợp lý, việc chọn kỹ thuật công Quét giúp định vị hệ thống hoạt động mạng hay khơng Một hacker chân sử dụng cách đề tìm kiếm thơng tin hệ thống đích Phân loại Scanning Sau giai đoạn hoạt động thăm dò chủ động bị động hệ thống mục tiêu hoàn tất, tiến hành quét Quét sử dụng để xác định hệ thống có mạng hay khơng có sẵn sàng hoạt động Cơng cụ quét sử dụng để thu thập thông tin hệ thống địa IP, hệ điều hành, dịch vụ chạy máy tính mục tiêu Hình sau liệt kê ba loại quét chủ yêu mà nhắm tới Hình 5.1: Phân loại Scanning Port scanning Port scanning trình xác định cổng TCP/IP mở có sẵn hệ thống Cơng cụ Port scanning cho phép hacker tìm hiểu dịch vụ có sẵn hệ thống định Mỗi dịch vụ hay ứng dụng máy tính kết hợp với số cổng thơng dụng Ví dụ, cơng cụ qt xác định cổng 80 mở cho web sever chạy Hacker cần phải biết rõ với số cổng thông dụng Note : hệ thống windows, cổng thông dụng nằm vị trí C:\windows\system32\drivers\etc\services file Tập tin dịch vụ file ẩn Mở tập tin Notepad Network scanning Network scanning quy trình để xác định máy chủ hoạt động mạng, để công chúng đánh giá an ninh mạng Máy chủ xác định IP cá nhân chúng Các công cụ network-scanning cố gắng xác định tất máy chủ trực tiếp trả lời mạng địa IP tương ứng chúng Vulnerability scanning Vulnerability scanning trình chủ động xác định lỗ hổng hệ thống máy tính mạng Thơng thường, máy quét lỗ hổng xác định hệ điều hành số phiên bản, bao gồm gói dịch vụ cài đặt Sau đó, máy quét lỗ hổng xác định điểm yếu, lỗ hổng hệ điều hành.Trong giai đoạn công sau đó, hacker khai thác điểm yếu để đạt quyền truy cập vào hệ thống Một hệ thống phát xâm nhập (IDS) hay mạng an ninh tinh vi chuyên nghiệp với công cụ thích hợp phát hoạt động port-scanning Các cơng cụ dò qt cổng TCP/IP tìm kiếm cổng mở địa IP, lỗ hổng thường bị phát hiện, máy qt phải tương tác với hệ thống đích mạng Đối tượng cần quét Scan hoạt động tương tác hệ thống máy tính Đối tượng mà nhắm tới hệ thống máy tính với thành phần Khi tiến hành quét hệ thống, ý đến mục đích sau: Live System: Xác định xem hệ thống mà nhắm tới có hoạt động hay khơng Máy tính (host) qt có hoạt động internet hay khơng Địa ip có trạng tháy public Port: Mục tiêu xác định port mở Việc xác định port cho phép biết máy tính mở dịch vụ Từ xác định mục đích công Operating System: Xác định hệ điều hành sử dụng máy tính mục tiêu giúp hacker tìm lỗ hổng thơng dụng Các hệ điều hành khơng nhiều tiềm ẩn lỗ hổng tạo điều kiện cho kẻ công đột nhập Xác định hệ điều hành phải xác định phiên Service: Hiểu rõ dịch vụ chạy lắng nghe hệ thống đích Phiên dịch vụ chứa lỗi nhỏ, mà biết khai thác lỗ nhỏ khơng nhỏ chút IP Address: Khơng có ip host, mà cẩn xác định dãy địa mạng, host khác có liên quan Default gateway, DNS Server… Các phương pháp qt Q trình Scan mơ tả hình 4.2 Phương pháp q trình mà theo hacker tiến hành qt mạng Nó đảm bảo khơng có hệ thống lỗ hổng bị bỏ qua hacker tập hợp tất thông tin cần thiết để thực cơng Hình 5.2: Tiến trình scan Theo đó, tiến trình qt mạng mô tả vắn tắt qua bước sau: Kiểm tra xem hệ thống có tồn tại, có hoạt động hay không Kiểm tra port mở mà tương tác Nhận biết dịch vụ tương ứng với port mở Phát họa sơ đồ mạng, đặc biệt ý đến host dễ bị tổn thương Ghi dấu hệ điều hành thơng tin có liên quan đến hệ điều hành Chuẩn bị proxy để công Tấn công: Tất nhiên mang tính minh họa, thực chất việc cơng nhiều công đoạn khác 3.1 Kiểm tra tồn hệ thống đích Chúng ta vào việc tìm hiểu vài kỹ thuật áp dụng để kiểm tra tồn hệ thống sau Tìm hiểu kỹ thuật Ping Sweep Các phương pháp quét bắt đầu với việc kiểm tra hệ thống sống mạng, có nghĩa hệ thống phản ứng với yêu cầu thăm dò kết nối Đơn giản nhất, khơng phải cách xác nhất, cách để xác định dù hệ thống có sống hay không thực ping sweep cho dãy IP Tất hệ thống phản ứng với tin trả lời ping coi sống mạng Internet control message protocol (ICMP) scanning trình gửi yêu cầu ICMP ping cho tất host mạng để xác định host tồn trả lời ping Lợi ích ICMP scanning chạy song song, có nghĩa tất hệ thống quét đồng thời, chạy nhanh chóng tồn mạng Hầu hết công cụ hack bao gồm lựa chọn ping-sweep, mà chủ yếu thực yêu cầu ICMP đến máy chủ mạng Một vấn đề đáng kể với phương pháp phần mềm tường lửa cá nhân tường lửa hệ thống mạng chặn hệ thống từ trả lời ping sweeps Một vấn đề khác máy tính phải quét Hacking Tools Pinger, Friendly Pinger, and WS_ping_Pro tất phần mềm giúp thực trình Ping Sweep Bạn hướng dẫn sử dụng công cụ phần lab Chống lại Ping Sweep Hầu hệ thống phòng chống xâm nhập (IDS) hướng dẫn (IPS), phát cảnh báo cho quản trị viên bảo mật trình quét ping xảy mạng Hầu hết tường lửa proxy server chặn trả lời ping hacker khơng thể xác định xác xem liệu hệ thống có sẵn sàng cách sử dụng trình quét ping Quét cổng “dồn dập” sử dụng hệ thống không trả lời với trình quét ping Chỉ q trình qt ping khơng trả lại máy chủ hoạt động mạng khơng có nghĩa chúng khơng có sẵn, bạn cần phải thử phương pháp nhận dạng xen kẽ khác Hãy nhớ hack thời gian, kiên nhẫn, kiên trì 3.2 Thăm dò cổng(port) xác định dịch vụ (service) Kiểm tra cổng mở bước thứ hai tiến trình quét Port scanning phương pháp sử dụng để kiểm tra cổng mở Quá trình quét bao gồm việc thăm dò cổng máy chủ để xác định cổng mở Thông thường Ports scanning có giá trị q trình qt ping máy chủ lỗ hổng hệ thống Xác định Service hoạt động bước thứ ba tiến trình Nó thường thực cách sử dụng công cụ tương tự port scanning Bằng cách xác định cổng mở, hacker thường xác định dịch vụ liên kết với số cổng Biện pháp đối phó Port-Scan Biện pháp đối phó trình cơng cụ sử dụng quản trị viên an ninh để phát ngăn chặn port-scanning máy chủ mạng họ Danh sách biện pháp đối phó cần thực để ngăn chặn hacker thu thập thông tin từ trình quét cổng: Kiến trúc an ninh thích hợp, chẳng hạn thực IDS tường lửa nên chung Hacker chân sử dụng công cụ họ thiết lập để kiểm tra việc Scanning, thực biện pháp đối phó Khi tường lửa đặt ra, công cụ aport-scanning nên chạy cho máy chủ mạng phép tường lửa phát xác dừng hoạt động port-scanning Tường lửa phát hoạt động thăm dò gửi cơng cụ portscanning Các tường lửa nên tiến hành lấy trạng thái kiểm tra (stateful inspections) Có nghĩa kiểm tra không tiêu đề TCP mà liệu gói tin để xác định liệu phép qua tường lửa Network IDS nên sử dụng để phát phương pháp dò tìm hệ điều hành sử dụng số công cụ hacker phổ biến Nmap Chỉ có cổng cần thiết nên giữ trạng thái mở Phần lại lọc bị chặn Các nhân viên tổ chức sử dụng hệ thống cần đào tạo thích hợp nhận thức an ninh Cũng nên biết sách bảo mật khác mà họ cần làm theo Tìm hiểu Nmap Command Switches Nmap cơng cụ miễn phí mã nguồn mở thực nhanh chóng hiệu ping sweeps, quét cổng, dịch vụ nhận dạng, xác định địa IP, xác định hệ điều hành Nmap có lợi quét số lượng lớn máy phiên Nó hỗ trợ nhiều hệ điều hành, bao gồm Unix, Windows, Linux Trạng thái cổng xác định Nmap scan ba trạng thái open, filtered, or unfiltered Open có nghĩa máy tính mục tiêu chấp nhận yêu cầu gửi đến cổng Filtered có nghĩa tường lửa lọc mạng sàng lọc cổng ngăn ngừa Nmap phát cho dù cổng mở Unfiltered có nghĩa cổng xác định đóng, khơng có tường lửa can thiệp với yêu cầu Nmap Nmap hỗ trợ nhiều loại qt Hình 4.3 mơ tả số phương pháp quét phổ biến Hình 5.3: Một số phương pháp scan hổ trợ NMAP Loại Nmap Scan TCP connect Mô tả Kẻ công tạo kết nối TCP(full TCP) tới hệ thống đích Những kẻ cơng kiểm tra dịch vụ TCP cách gửi gói liệu XMAS tree scan XMAS-tree XMAS-tree có nghĩa FIN,URG and PSH flag (nghĩa flag giải thích phần sau) Được gọi quét mở(haft-open scanning) Hacker gửi gói SYN stealth scan SYN nhận gói SYN-ACK từ server Đó cách “tàng hình” kết nối full TCP khơng mở Đây cách quét tiên tiến qua tường lửa mà không bị phát hay bị sửa đổi Null (chữ dùng để đánh lạc hướng Null scan mật mã) scan có tất cờ hay khơng thiết lập Null scan hoạt động hệ thống UNIX Đây loại quét tương tự ACK scan có phát Windows scan cổng mở Loại quét sử dụng để vạch quy tắc tường lửa Chỉ làm ACK scan việc UNIX Nmap có nhiều lệnh chuyển đổi để thực loại hình quét khác Các lệnh quét phổ biến liệt kê hình 4.4 Hình 5.4: Các tùy chọn chuyển đổi chế độ Scan Bạn vào tìm hiểu cách sử dụng cơng cụ Nmap cụ thể phần thực hành Tìm hiểu SYN, STEALTH,XMAS, NULL, ADLE, FIN Scans Là hacker bạn cần quen thuộc với thuật ngữ Scan sau : SYN : SYN stealth scan gọi haft-open scan khơng thực đầy đủ quy trình bắt tay ba bước TCP (three-way hanshake) TCP/IP three-way handshake đề cập phần sau Hacker gửi gói tin SYN đến đích, nhận lại SYN/ACK, sau giả định mục tiêu hoàn thành việc kết nối cổng lắng nghe Nếu nhận RST từ mục tiêu, giả định cổng khơng hoạt động hay bị đóng Lợi the SYN stealth scan bị phát hệ thống IDS, đăng nhập cố gắng công kết nối XMAS: XMAS scans gửi gói với cờ FIN,URG, PSH thiết lập Nếu cổng mở, khơng đáp lại; đóng mục tiêu gửi lại gói RST/ACK XMAS scan làm việc hệ thống máy đích theo RFC 793 TCP/IP không chống lại version Windows FIN: FIN scan tương tự XMAS scan gửi gói liệu với cờ FIN thiết lập FIN scan nhận trả lời có giới hạn giống XMAS scan NULL: NULL scan tương tự XMAS FIN giới hạn trả lời, gửi packet mà khơng có flag set IDLE: IDLE scan sử dụng địa IP giả mạo để gửi gói SYN đến mục tiêu Phụ thuộc vào trả lời, cổng xác định mở đóng IDLE scans xác định phản ứng quét cổng cách theo dõi số thứ tự IP header Giao thức kết nối TCP Các loại TCP scan xây TCP three-way handshake Kết nối TCP yêu cầu threeway handshake trước kết nối tạo truyền liệu người gửi người nhận Hình 4.5 mơ tả chi tiết bước TCP three-way handshake Hình 5.5: Mơ tả quy trình bắt tay ba bước TCP Để hoàn thành three-way handshake tạo kết nối thành công hai máy, người gửi phải gửi gói tin TCP với thiết lập bit đồng (SYN) Sau đó, hệ thống nhận trả lời gói tin TCP với đồng hóa (SYN) thừa nhận bit thiết lập phản hồi (ACK) biết máy chủ sẵn sàng để nhận liệu Hệ thống nguồn gửi gói tin cuối với bit xác nhận thiết lập (ACK) để kết nối hoàn tất liệu sẵn sàng để gửi Bởi TCP giao thức hướng kết nối, quy trình để thiết lập kết nối (three-way handshake), khởi động lại kết nối không thành công kết thúc kết nối phần giao thức Những giao thức dùng để thông báo gọi Flags TCP chứa flasg ACK, RST, SYN, URG, PSH FIN Danh sách xác định chức cờ TCP: SYN-Synchronize Khởi tạo kết nối máy ACK-acknowledge Thiết lập kết nối máy PSH-Push: Hệ thống chuyển tiếp liệu đệm URG-Urgent: Dữ liệu gói phải sử lý nhanh chóng FIN-Finish: Hồn tất giao tiếp, khơng truyền thêm RST-Reset: Thiết lập lại kết nối Hacker chống lại phát cách sử dụng cờ thay hồn thành kết nối TCP thơng thường Hacking Tool Một vài công cụ sau xin giới thiệu đến bạn để thực việc Scan Port xác định dịch vụ IPEye máy quét cổng TCP làm SYN, FIN,Null, XMAS scans Nó cơng cụ command-line(dòng lệnh) IPEye thăm dò cổng máy đích phản hồi lại trạng thái closed, reject, drop, or open Closed có nghĩa có máy đầu bên khơng lắng nghe cổng Reject tường lửa từ chối kết nối cổng Drop có nghĩa tường lửa hủy bỏ thứ vào cổng khơng có máy tính đầu bên Open có nghĩa số loại dịch vụ lắng nghe cổng Những phản hồi giúp hacker xác định loại hệ thống trả lời IPSecScan cơng cụ qt địa IP dãy địa IP tìm kiếm thơng tin hệ thống Netscan Tools Pro 2000, Hping2, KingPingicmpenum, SNMP Scanner tất công cụ quét sử dụng để lấy dấu hệ điều hành Icmpenum khơng dùng gói ICMP Echo để thăm dò mạng, mà dùng gói ICMP Timestamp ICMP Information Hơn nữa, hỗ trợ gói trả lời giả mạo đánh Icmpenum tuyệt vời cho quét mạng tường lửa khóa ICMP Echo lỗi khóa Timestamp Information Hping2 đáng ý bao gồm loạt tính khác ngồi OS fingerprinting TCP, User Datagram Protocol (UDP),ICMP, giao thức ping raw-IP, chế độ traceroute, khả gửi nhiều files hệ thống nguồn đích SNMP Scanner cho phép quét dãy danh sách máy chủ thực ping, DNS, Simple Network Managerment Protocol (SNMP) Tìm hiểu kỹ thuật War-Dialing War-Dialing trình quay số modem để tìm kết nối modem mở, kết nối cung cấp truy cập từ xa vào mạng, để cơng vào hệ thống đích Thuật ngữ War dialing bắt nguồn từ ngày đầu Internet hầu hết công ty kết nối với Internet thông qua kết nối dial-up modem War dialing xem phương pháp quét tìm thấy kết nối mạng mà có bảo mật yếu so với kết nối Internet Nhiều tổ chức thiết lập truy cập từ xa qua modem, mà cổ, loại bỏ máy chủ truy cập từ xa Điều cho phép tin tặc dễ dàng xâm nhập vào mạng với chế bảo mật yếu nhiều Ví dụ, nhiều hệ thống truy cập từ xa sử dụng phương thức xác nhận PAP (Password Authentication Protocol), gửi mật dạng clear text,hay dùng công nghệ VPN với mật War-dialing công cụ làm việc tiền đề rằng: cơng ty khơng kiểm sốt quay số cổng chặt chẽ tường lửa, máy tính với modem gắn liền có mặt khắp nơi, modem khơng sử dụng Nhiều máy chủ có modem với đường dây điện thoại kết nối lưu dự phòng trường hợp kết nối Internet gặp xự cố Những kết nối modem sử dụng chương war-dialing để truy cập từ xa vào hệ thống mạng nội Hình 4.6 mơ hình hoạt động War-dialing Tại thấy hacker sử dụng modem để giả kết nối vào hệ thống mạng cơng Hình 5.6: Mơ hình hoạt động War-dialing Hacking Tool THC-Scan, Phonesweep, war dialer, telesweep tất công cụ sử dụng để xác định số điện thoại quay số đến mục tiêu để tạo kết nối tới modem máy tính Những công cụ thường làm việc cách sử dụng danh sách người dùng mật xác định trước để cố gắng truy cập hệ thống Hầu hết truy cập từ xa kết nối quay số không bảo vệ mật sử dụng bảo mật thơ sơ 3.3 Tìm hiểu công nghệ Banner Grabing Operating System Fingerprint Banner Grabbing đồng hệ điều hành – định nghĩa Fingerprinting TCP/IP stack – bước thứ phương pháp quét CEH Quá trình fingerprinting cho phép hacker xác định vùng đặc biệt dế bị tổn thương mục tiêu mạng Banner grabbing trình tạo kết nối đọc biểu ngữ gửi trả lời ứng dụng Nhiều server (mail, web, ftp…) trả lời đến kết nối telnet với tên version software Hacker tìm thấy nhiều mối liên hệ hệ điều hành phần mềm ứng dụng Ví dụ, Microsoft Exchange e-mail server cài HĐH Windows OS Fingerprint kỹ thuật xác định thông tin hệ điều hành chạy host đích Có hai phương thức để thực OS Fingerprint sau: Active stack fingerprinting hình thức phổ biến fingerprinting Nó bao gồm việc gửi liệu đến hệ thống để xem cách hệ thống trả lời Nó dựa thực tế nhà cung cấp hệ điều hành thực TCP stack khác nhau, khác dựa hệ điều hành Các phản ứng sau so sánh với sở liệu để xác định hệ điều hành Active stack fingerprinting bị phát cố gắng nhiều lần để kết nối với hệ thống mục tiêu Passive stack fingerprinting “tàng hình” bao gồm kiểm tra lưu lượng mạng để xác định hệ điều hành Nó sử dụng kỹ thuật Sniffing thay kỹ thuật Scanning Passive stack fingerprinting thường không phát IDS hệ thống bảo mật khác xác Active fingerprinting Hacking Tool Sử dụng telnet có thề thu thập thơng tin hệ điều hành, bạn kết nối đến host POF, HTTPRINT, Mairn HTTP Header công cụ thực thu thập thông tin hệ điều hành theo chế Passive Trong cơng cụ XPRobe2, Ring V2 Nercraft thu thập thơng tin chế Active Đối phó với thu thập thông tin hệ điều hành Thay đổi thông tin hệ điều hành phần banner header webserver Với Apache bạn load module có tên mod_headers lên, chỉnh sửa cấu hình file httpd.conf Header set Server "New Server Name" Với IIS bạn sử dụng tool IIS lockdown Tool, ServerMask Cả hai cơng cụ có chức thay đổi banner header server khóa hẳn ln, không hiển thị cho người dùng 3.4 Vẽ sơ đồ mạng Vẽ sơ đồ mạng máy chủ cần thiết, đặc biệt ý đến máy chủ dễ bị tổn thương Cơng cụ quản lý mạng hỗ trợ bước công cụ thường sử dụng để quản lý thiết bị mạng quay lưng lại với quản trị viên bảo mật hacker có gan SolarWinds Toolset, Queso, Harris Stat, Cheops công cụ quản lý mạng sử dụng nhận biết hệ điều hành, lập bảng đồ, sơ đồ mạng, danh sách dịch vụ chạy mạng, quét cổng thông thường Những cơng cụ vẽ tồn mạng giao diện GUI gồm routers, servers, hosts firewalls Hầu hết cơng cụ để tìm IP, host names, services, hệ điều hành, thông tin version Hình 5.7: Giao diện làm việc phần mềm LanState Netcraft HTTrack công cụ ghi dấu hệ điều hành Cả hai sử dụng để xác định hệ điều hành số phiên phần mềm web-server o Netcraft website mà định thăm dò web server để xác định phiên hệ điều hành phiên phần mềm web-server Netcraft cung cấp thơng tin hữu ích cho hacker sử dụng phát tổn thưởng phần mềm web server Ngồi ra, Netcraft có cơng cụ anti-phishing (chống lừa đảo) công cụ xác nhận web-server, bạn sử dụng để đảm bảo sử web-server thật, giả o HTTrack xếp cấu trúc liên kết tương đối, ban đầu trang web Bạn mở trang website nhân đơi trình duyệt,và sau bạn duyệt trang web từ liên kết để liên kết thể bạn xem trực tuyến HTTrack cập nhật trang web có nhân đôi phục hồi download bị gián đoạn 3.5 Triển khai Proxy Server để công Chuẩn bị máy chủ proxy bước cuối phương pháp quét CEH Một proxy server máy tính hoạt động trung gian hacker máy tính đích Sử dụng proxy server cho phép hacker trở thành vô danh mạng Hacker trước tiên kết nối tới máy proxy server yêu cầu kết nối tới máy đích thơng qua kết nối có sẵn đến proxy Cơ bản, proxy yêu cầu truy cập đến mục tiêu mà khơng phải máy tính hacker Điều làm hacker lướt web vô danh ẩn cơng Hình 5.8: Mơ hình cơng attacker Trong hình 4.8 mơ hình cơng attacker áp dụng Trong đó, cơng trực tiếp (1) sử dụng nhất, nguy bị phát cao Hai phương pháp lại lại thơng qua proxy (2) qua hàng loạt máy tính trung gian (3) áp dụng nhiều Tuy nhiên cách thứ khó triển khai hơn, thường áp dụng cho công quy mô lớn Bạn dễ dàng tìm thấy proxy server miễn phí mạng Với từ khóa “free proxy server” google bạn tìm thấy nhiều trang web cung cấp tính Hacking Tool SocksChain công cụ cung cấp cho hacker khả cơng thơng qua chuỗi proxy servers Mục đích việc ẩn IP thực phát mức thấp Khi hacker làm việc thông qua vài proxy servers series, khó khăn nhiều để xác định vị trí hacker Theo dõi địa IP kẻ công thông qua ghi máy chủ proxy số công việc phức tạp tẻ nhạt tập tin đăng nhập proxy server bị không đầy đủ, dây chuyền bị hỏng, addess IP củahacker vơ danh SSL Proxy SSL Proxy proxy suốt sử dụng để chuyển đổi hai hệ thống, mã hóa, khơng có mã hóa Bạn sử dụng SSL Proxy trường hợp sau:  Tấn công vào hệ thống có cài đặt dịch vụ SSL  Khai thác thông tin hệ thống thông qua IDS  Sử dụng SSL Proxy để tạo đường hầm (tunnel) kết nối đến hệ thống đích, chạy ngang qua IDS, nơi mà bị chặn đứng cơng Hình 5.9: Mơ hình sử dụng SSL Proxy để thực công Hacking Tool SSL Proxy tên cơng cụ dòng lệnh cho phép tạo SSL Proxy Tunnel, phục vụ cho cơng tới Trong hình bên hướng dẫn dòng lệnh sử dụng cài SSL Proxy Hình 5.10: Hướng dẫn sử dụng SSL Proxy Kỹ thuật Anonymously Anonymously (tạm gọi ân danh) dịch vụ cố gắng lướt web vô danh sử dụng website mà hoạt động proxy server cho web client Phần mềm ẩn danh phát triển Anonymizer.com; tạo năm 1997 Lance Cottrell Dịch vụ Anonymizers loại bỏ tất thông tin xác định từ máy tính người dùng họ lướt web Internet, theo cách đảm bảo riêng tư người sử dụng Để vào website ẩn danh, hacker vào địa website qua phần mềm ẩn danh, phần mềm ẩn danh tạo yêu cầu chọn trang web Tất trang web yêu cầu chuyển tiếp qua trang web ẩn danh, khó theo dõi yêu cầu từ trang web Trong hình 4.11 vi dụ, bạn muốn truy cập vào website www.target.com lại bị cấm sách bảo mật web server Bạn thực truy cập cách thông qua trang web giúp bạn ẩn danh www.proxify.com Hình 5.11: Ví dụ truy cập web thơng qua Anonymizers Hacking Tool Vài trang web sau giúp giả danh việc truy cập web  http://www.primedius.com  http://www.browzar.com  http://www.rorrify.com Kỹ thuật HTTP TUNNELING Một phương pháp phổ biến vòng qua tường lửa IDS tạo đường hầm (như SMTP) thông qua giao thức cho phép (như HTTP) Hầu hết IDS tường lửa hoạt động proxy máy tính khách hàng Internet, cho phép truy cập với host định nghĩa phép Hầu hết công ty cho phép HTTP giao thơng thường truy cập web lành tính Tuy nhiên, hacker tạo đường hầm giao thức HTTP để truy cập vào mạng bên với giao thức không phép HTTP Tunneling khơng dành cho hacker Bạn áp dụng để tạo hệ thống kết nối hai chi nhánh an toàn giao thức HTTP Trong hình 4.12 ví dụ việc kết nối hai chi nhánh để trao đổi liệu qua giao thức FTP, giao thức bị chặn tường lửa Bằng cách này, client kết nối máy chủ FTP để lấy liệu thơng qua HTTP Tunneling Hình 5.12: Client kết nối FTP thông qua HTTP Tunneling Hacking Tool HTTPort, Tunneld, BackStealth tất công cụ để qua đường hầm thông qua HTTP Chúng cho phép bỏ qua proxy HTTP, mà khóa phương pháp truy cập Internet định Những công cụ cho phép ứng dụng Email, IRC, ICQ, AIM, FTP… phần mềm nguy hiểm sử dụng từ phía sau proxy HTTP Kỹ thuật giả mạo IP (Spoofing IP) Một hacker giả mạo địa IP quét máy hệ thống để hạn chế thấp khả bị phát Khi nạn nhân (Victim) gửi trả lời địa IP, khơng gửi đến địa giả mạo Một nhược điểm giả mạo IP phiên TCP khơng thể hồn thành được, gửi hồi đáp ACK Source routing cho phép kẻ công định việc định tuyến gói tin có thơng qua Internet Điều giảm thiểu hội phát cách bỏ qua IDS tường lửa Source routing cài đặt giao thức TCP/IP với hai hình thức:  Loose Source routing (LSR): Routing khơng xác Người gửi gửi danh sách ip bao gồm ip  Strict Source routing (SSR): Routing xác Người gửi phần đường dẫn để chuyển gói tin Gói tin trả lời qua đường dẫn Source routing sử dụng trường địa gói tin IP Header lên đến 39-byte tức có tối đa địa ip thêm vào trường đỉa Khi máy gửi gửi qua loạt ip giả, số có ip thật kẽ cơng Hình 5.13: Q trình cơng giả địa ip Hình 4.13 ví dụ vể q trình giả IP Bạn nhận thấy gói tin giả mạo có địa người gửi (from address) 10.0.0.5 gửi gói tin đến 10.0.0.25 Khi máy tính 10.0.0.25 gửi trả lời chuyển đến máy 10.0.0.5, mà khơng phải máy tính hacker Chống lại việc giả IP Để phát giả mạo địa IP, bạn so sánh thời gian sống (TTL) giá trị:TTL kẻ công khác với TTL địa giả mạo Hình 5.14: Phát giả mạo ip Các biện pháp đối phó với Scanning Trong viết, giới thiệu vài phương pháp đối phó với kỹ thuật Scanning Tuy nhiên, tơi muốn nói thêm với bạn vài vấn để để đối phó với Scanning Firewall phần quan trọng mạng Như bạn thấy bài, cơng cụ scan khó lòng vượt qua khỏi firewall Hệ thống phát xâm nhập (IDS) phần thiếu triển khai mạng, muốn chống lại việc scanning Hệ thống có khả phát q trình scan mà khơng thể chặn q trình scan Chỉ nên mở port cần thiết, đóng port khơng cần để tránh attacker lợi dụng Những thông tin nhạy cảm khơng nên đưa internet Ví dụ thơng tin hệ điều hành, phiên phần mềm dùng… Tổng Kết Trong chương bạn cần nắm rõ vấn đề sau:  Có ba loại scanning Port, network, and vulnerability scanning  Làm để biết hệ thống sống hay không Sử dụng ICMP để Ping Sweep  Tìm hiểu cơng cụ scanning port tiếng NMAP  Sự khác biệt loại scanning gia đình TCP như: TCP connect, SYN, NULL, IDLE, FIN, and XMAS sử dụng loại  Tìm hiểu quy trình bắt tay ba bước TCP Điều giúp công giảm độ rũi ro bị phát  Hệ thống IDS, IPS dùng để chống lại scanning  War dialing gì? Nó sử dụng cơng vào hệ thống dial-in  Kỹ thuật fingerprinting có hai loại Active Passive, Nó dùng để thu thập thơng tin hệ điều hành  Kỹ thuật anonymously để lướt web vô danh chế HTTP Tunneling kỹ thuật IP Spoofing kỹ thuật giúp ân danh hoạt động cơng Sử dụng giúp tránh bị phát ... FIN Danh sách xác định chức cờ TCP: SYN-Synchronize Khởi tạo kết nối máy ACK-acknowledge Thiết lập kết nối máy PSH-Push: Hệ thống chuyển tiếp liệu đệm URG-Urgent: Dữ liệu gói phải sử lý nhanh... xây TCP three-way handshake Kết nối TCP yêu cầu threeway handshake trước kết nối tạo truyền liệu người gửi người nhận Hình 4 .5 mơ tả chi tiết bước TCP three-way handshake Hình 5. 5: Mơ tả quy... thường làm việc cách sử dụng danh sách người dùng mật xác định trước để cố gắng truy cập hệ thống Hầu hết truy cập từ xa kết nối quay số không bảo vệ mật sử dụng bảo mật thơ sơ 3.3 Tìm hiểu cơng

Ngày đăng: 30/01/2020, 12:39

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan