Giải pháp phòng chống tấn công DNS trong hệ thống mạng LAN: báo cáo nghiên cứu khoa học sinh viên

39 144 1
Giải pháp phòng chống tấn công DNS trong hệ thống mạng LAN: báo cáo nghiên cứu khoa học sinh viên

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC PHẦN MỞ ĐẦU 1 Lý chọn đề tài Mục tiêu đề tài .1 Phạm vi nghiên cứu .1 Đổi tượng nghiên cứu Kết cấu đề tài CHƯƠNG TỔNG QUAN VỀ HỆ THỐNG TÊN MIỀN DNS 1.1 Giới thiệu hệ thống tên miền DNS 1.2 Hệ thống tên miền DNS 1.3 Cấu trúc hệ thống tên miền DNS 1.4 Chức hệ thống tên miền DNS 1.5 Cơ chế phân giải 1.5.1 Phân giải tên thành địa IP 1.5.2 Phân giải địa IP thành tên host 1.6 Cấu trúc gói tin DNS 1.7 Các ghi liệu tên miền (Resource Record) 11 CHƯƠNG VẤN ĐỀ BẢO MẬT TRONG DNS 14 2.1 Điểm yếu hệ thống DNS 14 2.2 Phương pháp công DNS 14 2.2.1 Tấn công đầu độc cache (cache poisoning attack or DNS spoofing) .14 2.2.2 Thiết lập DNS Server giả mạo với record độc hại 17 2.2.3 Sửa file hosts .17 2.2.4 Tấn cơng q trình zone transfer (Zone transfer attack) 18 CHƯƠNG CÁCH PHÒNG CHỐNG TẤN CÔNG DNS 19 3.1 Phịng chống cơng đầu độc cache (cache poisoning attack or DNS spoofing) .19 3.1.1 Thử nghiệm công đầu độc cache 19 3.1.2 Cách phòng chống công đầu độc cache 22 3.2 Phòng chống thiết lập DNS Server giả mạo với record độc hại .26 3.2.1 Thử nghiệm công 26 3.2.2 Cách phịng chống cơng 28 3.3 Phòng chống sửa file hosts 29 3.3.1 Thử nghiệm sửa file hosts 29 3.3.2 Cách phòng chống file hosts .30 KẾT LUẬN 31 TÀI LIỆU THAM KHẢO 33 DANH MỤC HÌNH ẢNH STT Hình ảnh Mơ tả Hình 1.1 DNS mơ hình TCP/IP Hình 1.2 Cấu trúc hệ thống tên miền Hình 1.3 Truy vấn (query) Hình 1.4 Cấu trúc gói tin DNS Hình 1.5 The message header Hình 2.1 DNS spoofing Hình 2.2 client gửi gói tin tới DNS local Hình 2.3 Hacker gửi liên tiếp gói tin gải mạo trả lời Hình 2.4 client bị chuyển hướng đến trang giả mạo 10 Hình 2.5 Thiết lập DNS Server giả mạo với record độc hại 11 Hình 2.6 Hosts file 12 Hình 3.1 Mơ hình demo DNS spoofing 13 Hình 3.2 trang web thật lhu.edu.vn 14 Hình 3.3 giao diện Ettercap 15 Hình 3.4 MITM Attack ARP poisoning 16 Hình 3.5 Plugins dns_spoof 17 Hình 3.6 Start Sniffing 18 Hình 3.7 Web lhu.edu.vn giả mạo 19 Hình 3.8 Sơ đồ thử nghiệm phồng chống công đầu độc cache 20 Hình 3.9 ARP Monitor 21 Hình 3.10 So sắn ESET NOD32 ESET Internet Security 22 Hình 3.11 23 Hình 3.12 Router SSID cafewifi 24 Hình 3.13 DNS server giả mạo 25 Hình 3.14 Network Connection Details 26 Hình 3.15 Web lhu.edu.vn giả mạo 27 Hình 3.16 config DNS 28 Hình 3.17 Hosts file bị sửa Mơ hình thiết lập DNS Server giả mạo với record độc hại 29 Hình 3.18 nslookup 30 Hình 3.19 hosts Properties 31 Hình 3.20 Những ANTIVIRUS miễn phí DANH MỤC TỪ VIẾT TẮT STT Từ viết tắt Giải thích DNS Domain Name System LAN Local Area Network ARP Address Resolution Protocol DHCP Dynamic Host Configuration Protocol TCP Transmission Control Protocol UDP User Datagram Protocol IP Internet Protocol gTLDs generic Top Level Domains ccTLDs country code Top Level Domains 10 iTLDs International Top Level Domains 11 ICANN Internet Coroperation for Assigned Names and Numbers 12 URL Uniform Resource Locator 13 IPv4 Internet Protocol version 14 IPv6 Internet Protocol version 15 ID Identification 16 ANCOUNT Answer 17 NSCOUNT Name Server 18 ARCOUNT Additional Record 19 TTL Time to Live 20 A IPv4 address record 21 AAAA IPv6 address record 22 CNAME Canonical Name 23 MX mail exchanger 24 NS Name Server 25 PTR Pointer records 26 GW Gateway 27 TID Transaction ID 28 MITM Man In The Middle 29 SOA State of Authority 30 DAI Dynamic ARP Inspection LỜI CÁM ƠN Tôi xin chân thành cảm ơn Khoa Công Nghệ Thông Tin, trường Đại Học Lạc Hồng tạo điều kiện tốt cho thực đề tài Tôi xin chân thành cảm ơn cán hướng dẫn: Thầy ThS Nguyễn Hoàng Liêm Thầy ThS Nguyễn Vũ Duy Quang người tận tình hướng dẫn, bảo suốt thời gian thực đề tài Tôi xin gửi lời cảm ơn đến quý Thầy Cô Khoa Công Nghệ Thông Tin, Đại Học Lạc Hồng với tri thức tâm huyết truyền đạt vốn kiến thức kinh nghiệm quý báu suốt trình học tập trường Tơi xin gửi lịng biết ơn sâu sắc đến Ba, Mẹ, anh chị bạn bè ủng hộ, giúp đỡ động viên tơi lúc khó khăn suốt thời gian học tập nghiên cứu Bằng tất lịng, tơi kính chúc Trường Đại Học Lạc Hồng ngày vững mạnh đào tạo thêm nhiều hệ trẻ tài cho đất nước Kính chúc quý Thầy Cô dồi sức khỏe để đứng giảng đường truyền đạt thật nhiều kiến thức quý báu đến sinh viên Mặc dù cố gắng hoàn thành luận văn phạm vi khả cho phép, chắn không tránh khỏi thiếu sót, kính mong cảm thơng tận tình bảo quý Thầy Cô bạn Xin chân thành cảm ơn Biên Hòa, tháng 11 năm 2017 Sinh viên thực Anousith SAPHANGTHONG PHẦN MỞ ĐẦU Lý chọn đề tài Vấn đề an toàn bảo mật ngày quan, nhà bảo mật đặc biệt doanh nghiệp quan tâm hàng đầu An tồn liệu, thơng tin người dùng tài cơng ty vấn đề cần quan tâm Đối với doanh nghiệp quan trọng thông tin cá nhân tài khoản người dùng Phishing việc xây dựng hệ thống lừa đảo nhằm đánh cắp thông tin nhạy cảm, tên đăng nhập, mật hay thông tin loại thẻ tín dụng người dùng Phishing xuất thực thể đáng tin cậy, trang thông tin điện tử, eBay, Paypal, gmail, hay ngân hàng trực tuyến mục tiêu hướng đến hình thức cơng Sau thử nghiệm kỹ thuật cơng dịch vụ DNS, tơi hiểu nguyên lý, chế công hacker muốn ăn cắp thông tin tài khoản người dùng với kỹ thuật công đầu độc DNS, ARP DHCP giúp cho kẻ công dễ dàng thực Phishing Hiện số lượng vụ công kỹ thuật công ngày tăng, để đối phó với việc người cần có kiến thức để phịng tránh Các tổ chức nên triển khai khóa đào tạo nhận thức, mối nguy hại xảy đến cho nhân viên tăng cường biện pháp kỹ thuật nhằm hạn chế vụ cơng xảy đến Mục tiêu đề tài -Tìm hiểu tổng quan hệ thống DNS -Nghiên cứu số kỹ thuật công DNS hệ thông mạng LAN xây dựng cách phịng chống cơng -Để xuất số giải pháp đảm bảo an toàn mạng LAN -Xây dựng mơ hình thử nghiệm, triển khai số biện pháp cơng phịng chống Phạm vi nghiên cứu Xây dựng hệ thống mạng, sử dụng công cụ Ettercap, Setoolkit kali linux để phát lỗ hổng công DNS đưa giải pháp khắc phục Đổi tượng nghiên cứu Kỹ thuật cơng DNS mạng LAN, cách phóng chống giải pháp đảm bảo an tồn Để phục vụ trình nghiên cứu cần áp dụng phương pháp sau: - Tham khảo công cụ phát lỗ hổng công DNS - Khai thác sử dụng phần mềm để cơng đửa cách phịng chống Kết cấu đề tài Luận văn chia làm ba phần: phần mở đầu, phần nội dung phần kết luận Phần mở đầu Nêu lý chọn đề tài, mục tiêu nghiên cứu đề tài, đối tượng, phạm vi, phương pháp nghiên cứu đóng góp đề tài Bên cạnh mặt hạn chế mà đề tài chưa thực để giúp người có nhìn rõ Phần nội dung : gồm chương • Chương 1: Tổng quan hệ thống tên miền DNS Trong chương tơi trình bày sở lý thuyết hệ thống DNS Bên cạnh trình bày cấu trúc hệ thống tên miền DNS để giúp cho người đọc hiểu cách làm việc chức hệ thống DNS • Chương 2: Vấn đề bảo mật DNS Trình bày vấn đề bảo mật DNS, điểm yếu hệ thống, loại cơng phổ biến, giải thích cách làm việc kiểu cơng • Chương 3: Cách phịng chống cơng DNS Xây dựng mơ hình thử nghiệm, triển khai số biện pháp công đưa cách phòng chống Phần kết luận Đưa kết luận kiến nghị vấn để nghiên cứu CHƯƠNG TỔNG QUAN VỀ HỆ THỐNG TÊN MIỀN DNS (DOMAIN NAME SYSTEM) 1.1 Giới thiệu hệ thống tên miền DNS DNS từ viết tắt tiếng Anh Domain Name System, hệ thống tên miền phát minh vào năm 1984 cho Internet, định nghĩa RFC 1034 1035, hệ thống cho phép thiết lập tương ứng địa IP tên miền Hệ thống tên miền (DNS) hệ thống đặt tên theo thứ tự cho máy vi tính, dịch vụ, nguồn lực tham gia vào Internet Nó liên kết nhiều thơng tin đa dạng với tên miền gán cho người tham gia Quan trọng chuyển tên miền có ý nghĩa cho người vào số định danh (nhị phân), liên kết với trang thiết bị mạng cho mục đích định vị địa hóa thiết bị khắp giới Hình 1.1 DNS mơ hình TCP/IP DNS dùng cổng 53 để truyền tải thông tin Tại lớp vận chuyển, DNS sử dụng UDP TCP UDP giao thức khơng u cầu tính tin cậy liệu cao, thường sử dụng cho việc trả lời query từ host để đảm bảo tính nhanh chóng, sử dụng UDP hạn chế gói tin 512 bytes Do UDP thường sử dụng để trả lời query host Cịn TCP giao thức đảm bảo thơng tin, thường sử dụng DNS server cập nhật thơng tin với nhau, đảm bảo tính xác Thường DNS server cập nhật thơng tin với nhau, liệu không bị hạn chế 1.2 Hệ thống tên miền DNS Hệ thống tên miền bao gồm loạt sở liệu chứa địa IP tên miền tương ứng Mỗi tên miền tương ứng với địa số cụ thể Hệ thống tên miền mạng Internet có nhiệm vụ chuyển đổi tên miền sang địa IP ngược lại từ địa IP sang tên miền Trong ngày mạng Internet, tất tên máy địa IP tương ứng chúng lưu giữ file hosts.txt, file trung tâm thông tin mạng NIC (Network Information Center) Mỹ lưu giữ Tuy nhiên hệ thống Internet phát triển, việc lưu giữ thông tin file đáp ứng nhu cầu phân phối cập nhật Do đó, hệ thống tên miền DNS phát triển dạng sở liệu phân bố, sở liệu quản lý phần hệ thống tên miền 1.3 Cấu trúc hệ thống tên miền DNS Hiện hệ thống tên miền giới phân bố theo cấu trúc hình tên miền cấp cao tên miền gốc (ROOT) thể dấu "." Dưới tên miền gốc có hai loại tên miền là: tên miền cấp cao dùng chung gTLDs (generic Top Level Domains) tên miền cấp cao quốc gia ccTLDs (country code Top Level Domains) vn, jp, th, … Các tên miền iTLDs usTLDs thực chất thuộc nhóm gTLD (việc phân tách có ý nghĩa lịch sử) Tên miền cấp cao dùng chung tổ chức quốc tế ICANN (Internet Coroperation for Assigned Names and Numbers) quản lý Danh sách tên miền cấp cao (TLD), bao gồm tên miền cấp cao dùng chung (gTLD) tên miền cấp cao quốc gia (ccTLD) tham khảo tại: http://www.iana.org/domains/root/db CHƯƠNG CÁCH PHỊNG CHỐNG TẤN CƠNG DNS 3.1 Phịng chống cơng đầu độc cache (cache poisoning attack or DNS spoofing) 3.1.1 Thử nghiệm công đầu độc cache Hình 3.1 Mơ hình demo DNS spoofing Có máy (cài VMware): - Một máy công (kali linux) IP 192.168.229.200; Getway 192.168.229.2; MAC 00:0c:29:3a:83:30 Đã cài sắn công cụ công Ettercap Setoolkit để tạo website giả mạo - Một máy victim (windows 7) IP 192.168.229.100; Getway 192.168.229.2; MAC 00-0C-29-Đ-E2-57 - Một switch Catalyst 3560 series (Kết nối máy tính kali linux windows 7) Tiến trình cài dặt chạy thử nghiệm Trước bị công client (windows 7) truy cập vào lhu.edu.vn, trang web thật lhu.edu.vn có địa IP 118.69.126.40 19 Hình 3.2 trang web thật lhu.edu.vn Bước 1: máy cơng (kali) xuất chương trình Ettercap, chọn menu Sniff/Unified sniffing chọn card mạng eth0 Hình 3.3 giao diện Ettercap Bước 2: chọn Hosts bấm Scan for hosts chương trình scan tất máy mạng LAN, sau scan xong chọn Add Target dùng để add máy nạn nhân IP 192.168.229.100 (victim) Add Target địa GW 192.168.229.2, chọn Mitm > ARP poisoning > chọn Sniff bấm OK 20 Hình 3.4 MITM Attack ARP poisoning Bước 3: Tấn công làm giả DNS chọn Plugins > double click vào dns_spoof Hình 3.5 Plugins dns_spoof Bước 4: Chọn Starting Unified Sniffing để bất đâu cơng Hình 3.6 Start Sniffing 21 Lúc client bị công, mà client yêu cầu phân giải địa lhu.edu.vn bị đưa đến địa giả mạo có giao diện khơng khác địa thật Hình 3.7 Web lhu.edu.vn giả mạo Chi tiết Demo DNS cache poisoning link: https://youtu.be/3Dldpao6bTQ 3.1.2 Cách phịng chống cơng đầu độc cache Các cơng giống thường thực thi từ bên mạng bạn Nếu thiết bị mạng bạn an tồn bạn giảm khả bị công giả mạo Người quản trị mạng  Cấu hình phần cứng Hầu hết thiết bị Switch đại với tính bảo vệ giả mạo ARP Bạn sử dụng thiết bị Switch để bảo vệ mạng máy tính khỏi công giả mạo ARP đảm bảo bảo vệ riêng tư bạn DAI (Dynamic ARP Inspection) tính bảo mật xác nhận gói ARP mạng DAI chặn, ghi loại bỏ gói ARP có liên kết địa IP-to-MAC khơng hợp lệ Khả bảo vệ mạng khỏi số cơng MITM 22 Hình 3.8 Sơ đồ thử nghiệm phồng chống cơng đầu độc cache Có máy tính: - Một máy cơng (kali linux) IP 192.168.229.200 - Một máy victim (windows 7) IP 192.168.229.100 - Một switch Catalyst 3560 series (Kết nối máy tính kali linux windows 7) Tiến trình cài dặt chạy thử nghiệm Như thử nghiệm công client bị công cách dễ dàng hệ thống mạng khơng bảo mật Cấu hình Giới hạn gói ARP Khi DAI kích hoạt, switch thực kiểm tra xác nhận gói ARP, hành động từ chối gói tin khơng hợp lệ Tỉ lệ gói tin ARP hạn chế ngăn chặn cơng dịch vụ ARP Cấu hình Giới hạn gói ARP: Router# configure terminal Enter configuration commands, one per line End with CNTL/Z Router(config)# interface range fastethernet 0/1-3 Router(config-if)# ip arp inspection limit rate 200 burst interval Router(config-if)# show ip arp inspection interfaces | include Int| |0/1-3 Interface - Trust State - Rate (pps) Burst Interval Fa0/1 Untrusted 200 Fa0/2 Untrusted 200 Fa0/3 Untrusted 200 23 … Nếu hacker cố gắng gửi yêu cầu ARP với địa IP 192.168.229.200, DAI giảm yêu cầu ghi lại thông báo hệ thống: 00:18:08: %SW_DAI-4-DHCP_SNOOPING_DENY: Invalid ARPs (Req) on Fa3/4, vlan ([0001.0001.0001/192.168.229.200/0000.0000.0000/0.0.0.0/01:53:21 UTC Fri May 23 20017]) Bằng cách sử dụng tính DAI, nhiều loại công lớp 2, bao gồm công DNS Poisoning (MITM) dừng lại Người dùng mạng(clients)  Anti-ARP Tools ARP Monitor XArp ứng dụng bảo mật, sử dụng phương pháp tiên tiến để dị tìm cơng ARP Tấn cơng ARP cho phép kẻ công âm thầm nghe trộm thao tác tất liệu bạn gửi qua mạng Dữ liệu bao gồm tài liệu, email, hội thoại VoiceIP Tấn công ARP không bị phát hện firewall tính bảo mật hệ điều hành, firewall không bảo vệ bạn khỏi công ARP ARP Monitor XArp phát triển để giải vấn đề này, sử dụng cơng nghệ tiên tiến để dị tìm cơng ARP Hình 3.9 ARP Monitor Download tại: ARP Monitor http://www.binaryplant.com/ XArp http://www.xarp.net/ 24  Phần mềm diệt virus (Internet Security) Khác với cách thức hoạt động Antivirus Internet Security lại không đơn giản vậy, khả quét diệt virus phần mềm Anti Virus cịn hỗ trợ nhiều tính cao cấp khác cập nhật liệu liên tục nên việc phát ngăn chặn ứng dụng, phần mềm độc hại liên tục sinh môi trường internet tương đối nhanh chóng kịp thời Internet Security hỗ trợ tường lửa (FireWall), có nhiệm vụ hạn chế tác động can thiệp người khác vào máy tính bạn Ngồi ra, cịn bảo vệ, ngăn chặn phần mềm gián điệp đánh cắp thông tin, gửi thông tin cá nhân liệu quan trọng bên chưa cho phép bạn Download tại: ESET free trial https://www.eset.com/int/home/free-trial/ Hình 3.10 So sắn ESET NOD32 ESET Internet Security 25 3.2 Phòng chống thiết lập DNS Server giả mạo với record độc hại 3.2.1 Thử nghiệm cơng Hình 3.11 Mơ hình thiết lập DNS Server giả mạo với record độc hại Có máy: - Router wifi (Cấp DHCP, DNS cho máy client) Thay cấp DNS 8.8.8.8 DNS DNS server giả mạo IP 192.168.0.111 hacker tạo - DNS server giả mạo với record độc hại bao gồm có lhu.edu.vn, … (windows server 2012 R2) IP 192.168.0.111; GW 192.168.0.1 - Một máy victim (windows 10) IP DHCP 192.168.229.102; GW 192.168.0.1; DNS 192.168.0.1 Tiến trình cài dặt chạy thử nghiệm Bước 1: cầu hình router wifi bao gồm IP, DHCP, DNS 26 Hình 3.12 Router SSID cafewifi Bước 2: tạo DNS server giả mạo với record độc hại bao gồm có lhu.edu.vn, … Hình 3.13 DNS server giả mạo Bước 3: client (windows 7) truy cập vào wifi giả mạo (SSID: cafewifi) Hình 3.14 Network Connection Details 27 Khi client cần phân giải địa gữi đến DNS local trước, sau DNS kiểm tra có thuộc địa khơng, khơng có DNS local hỏi tiếp server Thay đến địa thật DNS DNS server giả mạo IP 192.168.0.111 với record độc hại hacker tạo Nếu mà yêu cầu phân giải có DNS giả mạo hacker trả client địa giả mạo Trong thử nghiệm client cần phân giải điạ lhu.edu.vn, khơng may DNS server có record giả mạo địa lhu.edu.vn, lúc client bị đưa đến địa giả mạo có giao diện khơng khác địa thật Hình 3.15 Web lhu.edu.vn giả mạo 3.2.2 Cách phịng chống cơng Để ngăn chặn việc này, cần thiết lập địa DNS server trỏ DNS server tin cậy Google’s free Public DNS servers Open DNS server Ví dụ: 208.67.222.222; 208.67.220.220; 8.8.8.8; 8.8.4.4 Có nghĩa cần cầu hình DNS tay (Use the following DNS server address), thay dung chế độ tự động (Obtion DNS server address automatically) 28 Hình 3.16 config DNS Chi tiết Demo link: https://youtu.be/FSZNWSPKaaE 3.3 Phòng chống sửa file hosts 3.3.1 Thử nghiệm sửa file hosts Khi tải phần mềm miễn phí, bẫy mà bạn gặp phải nhiều đường link download giả mạo Thường bạn tìm thấy nút lớn, màu sắc sặc sỡ với dòng chữ “Free Download” “Download Now” Đây thường banner quảng cáo thiết kế bắt chước link download thật, để lừa bạn click vào chúng cài đặt phần mềm khác Khi mà cài đặt file virus chèn thêm địa website file hosts, đăng nhập vào địa thêm vào lúc chuyển hướng tới website hacker tạo 29 Hình 3.17 Hosts file bị sửa Hình 3.18 nslookup 3.3.2 Cách phịng chống file hosts  Cách Một giải pháp đơn giản để giúp ngăn ngừa thay đổi trái phép vào hosts file, đánh dấu đọc (Read only) Bằng cách virus không sửa hosts bạn Hình 3.19 hosts Properties Chi tiết DEMO link: https://youtu.be/ye3MKC8JgNQ 30  Cách Cài đặt sử dụng ANTIVIRUS Một số chương trình có chức phịng chống cơng file hosts Tuy nhiên bên cạnh có số chương trình khơng thể phát Những công cụ giới thiệu cho phép cài đặt sử dụng miễn phí Hình 3.20 Những ANTIVIRUS miễn phí Sau cài đặt, tính bảo mật, phịng chống cơng file hosts tích hợp sẵn chương trình ANTIVIRUS bảo vệ người dùng trước công, đảm bảo an toàn cho người sử dụng, truy cập internet 31 KẾT LUẬN Vấn đề an toàn bảo mật ngày quan, nhà bảo mật đặc biệt doanh nghiệp quan tâm hàng đầu Hacker lợi dụng việc cơng hệ thống tên miền máy chủ DNS để thực mục đích xấu ăn cắp thơng tin, lừa đảo, giả mạo Do cần trọng vào bảo mật hệ thống DNS, sử dụng nhiều giải pháp hỗ trợ để đạt hiệu tối đa biện pháp kỹ thuật Ngoài cần nâng cao nhận thức, kỹ người quản trị, người dùng, điểm yếu nằm yếu tố kỹ thuật hệ thống DNS mà yếu tố người, mà điểm yếu dễ khai thác Bảo vệ máy tính bên trong, công giống thường thực thi từ bên mạng Nếu thiết bị mạng bảo vệ an tồn giảm khả bị công DNSSEC giải pháp thay cho DNS, sử dụng ghi DNS có chữ ký để bảo đảm hợp lệ hóa đáp trả truy vấn Tuy DNSSEC chưa triển khải rộng rãi chấp thuận tương lai DNS 32 TÀI LIỆU THAM KHẢO TÀI LIỆU INTERNET [1] Hệ thống DNS https://www.vnnic.vn/dns/congnghe/hệ-thống-tên-miền [2] DAI https://www.cisco.com/c/en/us/td/docs/switches/lan/ /dynarp.html [3] Tìm hiểu DNS http://itprofes.forumvi.net/t416-topic [4] Tìm hiểu DNS cơng https://123doc.org/document/2563875-tim-hieu-va-mo-phong-tan-cong-dich-vu-dns.ht m [5] Understanding, Preventing, and Defending Against Layer Attacks https://www.cisco.com/c/dam/global/en_ae/assets/exposaudi2009/assets/docs/layer2-at tacks-and-mitigation-t.pdf ... phịng chống Phạm vi nghiên cứu Xây dựng hệ thống mạng, sử dụng công cụ Ettercap, Setoolkit kali linux để phát lỗ hổng công DNS đưa giải pháp khắc phục Đổi tượng nghiên cứu Kỹ thuật công DNS mạng. .. hệ thống DNS -Nghiên cứu số kỹ thuật công DNS hệ thông mạng LAN xây dựng cách phịng chống cơng -Để xuất số giải pháp đảm bảo an tồn mạng LAN -Xây dựng mơ hình thử nghiệm, triển khai số biện pháp. .. Tổng quan hệ thống tên miền DNS Trong chương trình bày sở lý thuyết hệ thống DNS Bên cạnh trình bày cấu trúc hệ thống tên miền DNS để giúp cho người đọc hiểu cách làm việc chức hệ thống DNS • Chương

Ngày đăng: 16/08/2020, 10:43

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • DANH MỤC HÌNH ẢNH

  • LỜI CÁM ƠN

  • PHẦN MỞ ĐẦU

    • 1. Lý do chọn đề tài

    • 2. Mục tiêu đề tài

    • 3. Phạm vi nghiên cứu

    • 4. Đổi tượng nghiên cứu

    • 5. Kết cấu của đề tài

    • CHƯƠNG 1. TỔNG QUAN VỀ HỆ THỐNG TÊN MIỀN DNS

      • 1.1 Giới thiệu hệ thống tên miền DNS

      • 1.2 Hệ thống tên miền DNS

      • 1.3 Cấu trúc của hệ thống tên miền DNS

      • 1.4 Chức năng của hệ thống tên miền DNS

      • 1.5 Cơ chế phân giải

        • 1.5.1 Phân giải tên thành địa chỉ IP

        • 1.5.2 Phân giải địa chỉ IP thành tên host

        • 1.6 Cấu trúc của gói tin DNS

        • 1.7 Các bản ghi dữ liệu tên miền (Resource Record)

        • CHƯƠNG 2. VẤN ĐỀ BẢO MẬT TRONG DNS

          • 2.1 Điểm yếu của hệ thống DNS

          • 2.2 Phương pháp tấn công DNS

            • 2.2.1 Tấn công đầu độc cache (cache poisoning attack or DNS spoofing)

            • 2.2.2 Thiết lập DNS Server giả mạo với các record độc hại

            • 2.2.3 Sửa file hosts

Tài liệu cùng người dùng

Tài liệu liên quan