Lời khuyên khác

Một phần của tài liệu Bài tập lớn môn an toàn mạng máy tính tìm hiểu tấn công heartbleed và phương pháp phòng chống (Trang 30 - 36)

• Tránh truy nhập vào những tên miền lạ với bất kỳ phần mềm trình khách nào.

• Ngừng sử dụng các dịch vụ proxy chưa được vá lỗi.

• Cập nhật phần cứng và phần mềm ngay khi nhà sản xuất công bố bản vá.

• Sử dụng một trình khách VPN và những dịch vụ được đảm bảo không bị ảnh hưởng bởi Heartbleed khi truy nhập trên các mạng công cộng.

CHƯƠNG III. KỊCH BẢN DEMO MÔ HÌNH:

Hình 1: Mô hình tấn công HeartBleed Trong đó :

• 1 máy làm webserver chạy Fedora 18 cài Apache2, OpenSSL version 1.0.1c

• 1 máy làm attacker kiểm tra và tấn công heartbleed chay Ubuntu • Script tấn công viết bằng Python heartbleed.py

CÁC BƯỚC TẤN CÔNG

Bước 1 : Kiểm tra xem webserver có bị lỗi Heartbleed hay không bằng câu lệnh:

# python heartbleed.py 192.168.152.152 -p 443 Kết quả :

Tìm hiểu tấn công HeartBleed và phương pháp phòng chống

Kiểm tra version tương ứng của OpenSSL trong webserver: # openssl OpenSSL

> version Kết quả

Như vậy OpenSSL có version là 1.0.1c đúng là đã bị mắc lỗi Heartbleed

Bước 2: Tấn công Heartbleed

- Ta kiểm tra các tùy chọn tấn công của Script bằng câu lệnh : # python heartbleed.py –h

Kết quả :

Hình 3: Tùy chọn tấn công heartbleed 31

Ta tấn công thử bằng câu lệnh :

# python heartbleed.py 192.168.152.152 –e –r RAM.txt –a ASCII.txt –p 443 Kết quả :

Như vậy ta đã tấn công vào webserver và lấy về trạng thái RAM của server lúc đó lưu tại file RAM.txt, và ta kết xuất dữ liệu nhạy cảm ra file ASCII.txt

Nội dung file RAM.txt :

Vì trên server chưa có thông tin gì nhạy cảm nên file ASCII.txt không có gì. Hoặc ta có thể ghi lại log trong khi tấn công :

Tìm hiểu tấn công HeartBleed và phương pháp phòng chống

Server cũng sẽ trả về Response heartbleed chứa nội dung của tối đa 64kb RAM của webserver, nếu dữ liệu truyền đi trên đường truyền được mã hóa bằng OpenSSL có chứa các thông tin nhạy cảm như username/password thì ta sẽ lấy được trên file RAM này.

Sau một thời gian tìm hiểu và sưu tầm tài liệu, đến nay nhóm em đã hoàn thành đề tài“Tìm Hiểu Tấn Công Heartbleed và phương pháp phòng chống” . Về cơ bản, đề tài đã làm rõ được nội dung trong mục tiêu đề ra ban đầu. Nhóm em đã cố gắng tìm hiểu và nghiên cứu các vấn đề cơ bản nhất của các phương pháp tấn công bộ giao thức SSL/TLS, đã thực hiện thành công việc cài đặt và thực hiện tấn công Heartbleed. Tuy nhiên, do thời gian có hạn nên đề tài không thể tránh được những thiếu sót nhất định. Rất mong sự đóng góp ý kiến của các thầy cô và các bạn để đề tài được hoàn thiện hơn. Một lần nữa nhóm em xin chân thành cảm ơn!

Tìm hiểu tấn công HeartBleed và phương pháp phòng chống

TÀI LIỆU THAM KHẢO

1. Nguyễn Thanh Sơn. Bảo mật gói IP. Học viện KỹThuật Mật mã

(2013). (adsbygoogle = window.adsbygoogle || []).push({});

2. Christopher Mayer. 20 year of SSL/TLS Research An Analysis Of The

Internet’s Security Foundation. NDS Publishing (2014).

3.Joshua Davies. Implementing SSL/TLS Using Cryptography and

PKI.Wiley Punlishing (2011).

4. Tim Diers. Christopher Allen. The TLS Protocol Version 1.0. (1990).

5. T.Dierks, C.Allen. RFC 2246-The TLS Protocol Version 1.0. (1999).

6. Hong Lei Zhang. Three attacks in SSL/TLS protocol and their

solution. The university of Auckland. (2002).

7. Pratik Guha Sarkar, Shawn Fitzgerald. Attacks on SSL: a comprehensive study of BEAST, CRIME. TIME. BREACH, LUCKY 13 & RC4

BIASES. https://www.isecpartners.com.(2013).

8. How Heartbleed Works: The Code Behind the Internet’s Security

Nightmare. (2014).

9. Jonathan Hobson. CentOS 6 Linux Server Cookbook. Packt

Publishing (2013).

10. Paul DuBois. MySQL Cookbook. O’Reilly Media. (2012).

11. David Sklar, Adam Trachtenberg. Php Cookbook, Third Edition.

O’Reilly Media. (2014).

12. Prdelka. Heartbleed OpenSSL–Information Leak Exploit. www.exploit-db.com/exploits/32791/ (2014).

Một phần của tài liệu Bài tập lớn môn an toàn mạng máy tính tìm hiểu tấn công heartbleed và phương pháp phòng chống (Trang 30 - 36)