CHƯƠNG 3: CÁC NGUY CƠ TẤN CÔNG HỆ THỐNG CALL CENTER
Các bước 1-9 và 1’-6’ được thực hiện như đối với cuộc gọi thông thường.
Ngay sau khi thuê bao VoIP gác máy, bản tin BYE được gửi lên cho Vonage
Server. (Bước 10). MITM1 sẽ bắt lấy gói này và trả về bản tin 200OK cho Vonage Phonẹ (Bước 11). Cùng lúc đó ATT Phone cũng sẽ gác máy, bản tin
BYE cũng bị bắt lại (bước 7’) và trả về 200OK bước(8’). Nếu thuê bao ATT Phone khơng gác máy thì MITM2 sẽ chủ động gửi bản tin BYE xuống để kết thúc cuộc gọị
Cuộc gọi giữa Vonage Phone và ATT Phone đã kết thúc nhưng chỉ là một phần. Hai server không nhận được thông báo kết thúc cuộc gọi nên vẫn sẽ
dành đường truyền cho cuộc gọi trên, đến lúc này thì cuộc gọi đã được
chuyển về thành cuộc gọi giữa MITM1 và MITM2.
Ba trường hợp trên đã chứng minh, những kẻ tấn công khi trở thành MITM
giữa th bao và server VoIP hồn tồn có thể thực hiện tấn cơng vào vấn đề
cước phí mà không cần biết đến mật mã của thuê baọ Các trường hợp tấn công trên đã được thử nghiệm thực tế trên mạng các mạng 2 mạng VoIP của
Vonage và AT&T tại Hoa Kỳ.
3.2.3 Tấn công nghe lén cuộc gọi
Đây là một kiểu tấn công rất dễ thực hiện, kẻ tấn công chỉ cần thu thập các gói tin trong q trình đàm thoại là có thể nghe lại được tồn bộ cuộc nói chuyện. Đối với các cuộc đàm thoại khơng mã hóa, attacker hồn tồn có thể phân tích lưu
lượng từ các gói tin, thu thập thơng tin từ các trường khơng được mã hóa trong các bản tin báo hiệu và biết được cuộc gọi được thực hiện như thế nào, do ai thực hiện,
các bước ra sao cùng với việc thu thập được các gói tin RTP, attacker có thể nghe
lại tồn bộ cuộc gọị
Tấn cơng nghe lén có thể được thực hiện theo nhiều cách. Kẻ tấn công lợi dụng các điểm yếu sẵn có của thiết bị VoIP, xen ngang vào phiên truyền và lấy được các gói tin cần thiết. Thực tế đã có nhiều cơng cụ hỗ trợ cho việc tấn cơng này, sau đây em xin giới thiệu 2 công cụ phổ biến
3.2.3.1 Nghe trộm cuộc gọi bằng cách sử dụng Wireshark
Wireshark là phần mềm được sử dụng phổ biến trong việc phân tích lưu lượng mạng, nó có khả năng phân tích nhiều gói tin trong đó có cả các gói tin quen thuộc của VoIP như SIP, H.323 và RTP. Khi các gói tin đi qua card mạng mà Wireshark đang “lắng nghe”, chúng sẽ bị sao chép lại và attacker có thể sử dụng các
cơng cụ sẵn có của Wireshark để phân tích gói và nghe trộm cuộc gọị
3.2.3.2 Nghe trộm cuộc gọi bằng cách sử dụng Cain & Able
Đây là một cơng cụ có khả năng đầu độc ARP để thực hiện tấn công MITM,
tiếp nhận và chuyển phát lại các gói tin SIP và RTP. Thực tế thì chỉ cần thu thập đủ
các gói tin RTP là đã có thể nghe lén được cuộc gọị
Cách thức tấn công cụ thể của từng loại cơng cụ sẽ được trình bày cụ thể
CHƯƠNG 3: CÁC NGUY CƠ TẤN CƠNG HỆ THỐNG CALL CENTER 3.3 Tấn cơng cơ sở dữ liệu Mysql của hệ thống
Tháng Mười 16, 2008 — Dbglory Khi triển khai các ứng dụng web trên
Internet, thông thường chúng ta vẫn nghĩ rằng việc đảm bảo an toàn, bảo mật nhằm giảm thiểu tối đa khả năng bị tấn công từ các tin tặc chỉ đơn thuần tập trung vào các vấn đề như chọn hệ điều hành, hệ quản trị cơ sở dữ liệu, webserver sẽ chạy ứng
dụng, … mà quên mất rằng ngay cả bản thân ứng dụng chạy trên đó cũng tiềm ẩn một lỗ hổng bảo mật rất lớn. Một trong số các lỗ hổng này đó là SQL injection. Tại Việt Nam, đã qua thời kì các quản trị website lơ là việc quét virus, cập nhật các bản vá lỗi từ các phần mềm hệ thống, nhưng việc chăm sóc các lỗi của các ứng dụng lại rất ít được quan tâm. Đó là lí do tại sao trong thời gian vừa qua, khơng ít website tại Việt Nam bị tấn cơng và đa số đều là lỗi SQL injection. Vậy SQL injection là gì ?
3.3.1 SQL Injection (SQLI) là gì?
SQL injection là một kĩ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu để “tiêm vào” (inject) và thi hành các câu lệnh SQL bất
hợp pháp (không được người phát triển ứng dụng lường trước). Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn cơng có thể thực hiện các thao tác xóa, hiệu chỉnh, … do có tồn quyền trên cơ sở dữ liệu của ứng dụng, thậm chí là server mà
ứng dụng đó đang chạỵ Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle,
DB2, Sysbasẹ