3.2.1 In dấu chân (footprinting)
3.2.1.1 Tìm hiểu về domain http://www.viethanit.edu.vn
Ở đây ta nhận thấy viethanit.edu.vn sử dụng domain.vn vì vậy ta vào vnnic.vn để truy vết sở hữu tên miền này
Hình 3.2 Thông tin domain http://www.viethanit.edu.vn
Như chúng ta đều biết khi muốn đánh giá mức độ bảo mật của một hệ thống nào đó là tượng tự như chúng ta đang tấn công vào hệ thống. Chúng ta phải biết điểm yếu của chúng là gì, quy tắc hoạt động ra sao thì chúng ta mới tấn công 1 cách hiệu quả được vì vậy nếu chúng ta lấy được thông tin của hệ thống mạng máy tính của máy victim coi như chúng ta đã kiểm soát được 50% thành công.
Thông tin một mạng máy tính bao gồm: Danh sách máy chủ.
Vị trí vật lý
Các thông tin khác. (ai là người quản trị, email nhân viên, …)
Để minh họa cho ví dụ này ta đi footprinting trang web viethanit.edu.vn của trường cao đẳng CNTT hữu nghị Việt Hàn. Đầu tiên tìm xem trang web viethanit.edu.vn sử dụng máy chủ mail như thế nào và mail đặt ở đâu.
Dùng lệnh:
1) nslookup để truy vấn xem ai là DNS server hiện tại máy này sử dụng 8.8.8.8 (DNS server google).
2) set type=mx để truy vấn máy làm mail server
Hình 3.3 Thông tin mail server
Ta thấy mail server đặt ở mail.viethanit.edu.vn
Tiếp tục ta xem mail server IP bao nhiêu từ đó ta whois biết được ta đang được đặt ở đâu trên thế giới
Hình 3.4 IP của mail server
Bước tiếp theo ta có 2 nội dung quan tâm:
Ta xem coi máy chủ DNS server của ta là ai.. AI là primary dns server giúp ta phân giải các server bên trong hệ thống của ta. Sau đó ta móc vào server dns primary đó. Transfer để lấy thông tin các host name và alias trong dns server để phân tích Dùng lệnh:
Hình 3.5 Tra cứu thông tin DNS server
Ta thấy khi ta kết nối với dns server của viethanit.deu.vn (bằng lệnh ls –d viethanit.edu.vn) thì không thể truy xuất các zone của các máy đặt trên dns đó về được vì vậy ta chỉ có thể dò tìm các máy này trên google mà thôi.
3.2.1.2 Tìm hiểu về các domain sử dụng chung một hosting vớihttp://www.viethanit.edu.vn http://www.viethanit.edu.vn
Ta thấy có 435 domains sử dụng chung hosting với viethanit.edu.vn.
3.2.1.3 Tìm hiểu về con đường dẫn hacker tấn công máy tinh Victim
Sử dụng công cụ traceroute trên ta thấy qua 30 hopscount hacker (10.11.194.97) mới đến được máy victim (203.162.31.117)
Hình 3.7 Dùng trace route để thấy con đường tấn công của hacker
Sử dụng phần mềm Zenmap để thấy con đường đi đến máy victim rõ ràng hơn
3.2.1.4 Khai thác email khách hàng và email user sử dụng Web Victim
Sử dụng chương trình 1st Email Address Spider 2006 giúp ta tìm thông tin email của khách hàng và user sử dụng trang web http://www.viethanit.edu.vn một cách nhanh chóng.
Hình 3.9 Chương trình 1st Email Address Spider 2006
Kết luận:
Nắm được thông tin chi tiết về domain viethanit.edu.vn , Mail Server (IP và tên miền), DNS Server .
Tìm ra con đường đi từ máy Hacker đến máy nạn nhân và những domains sử dụng chung hosting với domain viethanit.edu.vn,
Khai thác thông tin email của khách hàng user sử dụng trong domain.
3.2.2 Quét thăm dò (scanning )
3.2.2.1 Tìm hiểu về các port mở trên máy chủ viethanit.edu.vn
Sử dụng phần mềm Zenmap để tìm thông tin về các port mở trên máy chủ viethanit.edu.vn
Hình 3.10 Thông tin về các port mở trên máy chủ viethanit.edu.vn
3.2.2.2 Tìm hiểu thông tin hệ điều hành sử dụng của máy chủ Web
Sử dụng lệnh nmap –T4 –A –v –Pn viethanit.edu.vn để biết thông tin hệ điều hành sử dụng của máy chủ Web
Hình 3.11 Thông tin hệ điều hành sử dụng của máy chủ Web
Kết luận
Tìm hiểu các Port mở trên domain viethanit.edu.vn, để biết được những Port dễ bị tấn công nhằm có biện pháp phòng chống.
Phát hiện ra thông tin hệ điều hành sử dụng của máy chủ Web tạo điều kiện cho việc điều hành máy chủ đó.
3.2.3 Ứng dụng web (web application)
3.2.3.1 Quét lỗ hổng
Sử dụng phần mềm Acunetix Web Vulnerability Scanner 6. Phần mềm này sẽ thực hiện công việc tự động kiểm tra các lỗi về: các link bị lỗi, version của server, lỗi CGI, sql injection, … từ đó đưa ra những cảnh báo tùy theo mức độ lỗi và hơn thế nữa là chương trình còn cung cấp các tài liệu tương ứng dùng để sửa các lỗi đó.
Sử dụng phần mềm Acunetix Web Vulnerability Scanner để kiểm tra các lỗ hổng của hệ thống.
Đầu tiên ta lựa chọn 1 trong các phương thức quét như : Web Scanner, Subdomain Scanner…. Sau đó tiến hành chọn máy chủ cần quét.
Hình 3.12 Tìm subdomain của domain viethanit.edu.vn
Trong quá trình quét máy sẽ thông báo các kết quả sau: Cấu trúc liên kết mạng và các lỗ hổng hệ điều hành Các cổng mở và các dịch vụ đang chạy
Ứng dụng và các lỗi cấu hình các dịch vụ Ứng dụng và các lỗ hổng dịch vụ
Quét Subdomain mail.viethanit.edu.vn thông báo lỗi Cross Site Scripting
Hình 3.13 Kết quả quá trình quét lỗ hổng
Cross-Site Scripting còn gọi là XSS ,lỗi xảy ra khi các ứng dụng web thu nhận các dữ liệu nguy hiểm của các hacker như một đoạn mã Java Script ,VB Script... Nó sẽ chỉ giúp bạn lấy được thông tin mật của một ứng dụng web thôi, không hơn không kém.
Lỗi này xảy ra khi ứng dụng web thu nhận các dữ liệu nguy hiểm được nhập từ hacker. Như bạn đã biết thì 1 website thường chứa các link, thông qua các link này hacker có thể chèn các đoạn code vào và khi người dùng nào đó sử dụng link này thì coi như 99% là mất thông tin, nói nôm na là hacker có thể thông qua lỗi này để chèn code vào site hay link để lấy cắp thông tin quan trọng từ nạn nhân, các thông tin quan trọng ở đây có thể là cookie hoặc username + pass để vào tài khoản 1 ngân hàng nào đó sau đó thông tin này được gửi tới cho hacker.
Kết luận
Thấy được những subdomain trong domain viethanit.edu.vn, tìm ra các ứng dụng và các lỗi cấu hình các dịch vụ
Phát hiện ra lỗi Cross-Site Scripting trong subdomain mail.viethanit.edu.vn.
3.2.3.2 Cách phòng chống XSS(Cross Site Scripting)
Trước hết là cho admin của các website :
Không cho phép bất cứ HTML tag nào nhập vào từ người dùng . Lọc tất cả các Active Script từ HTML Code
Đối với người dùng phải hết sức cẩn thận với những link mà bạn nghi ngờ có nguy hiểm.
Để ngăn chặn điều này xảy ra, người dùng cần có những phương pháp thích hợp để bảo vệ máy chủ cũng như máy tính của mình khi kết nối với tài khoản máy chủ.
Sử dụng mật khẩu mạnh
Quy tắc này khá bình thường nhưng sử dụng mật khẩu mạnh là nền tảng cơ bản giúp tăng cường bảo mật cho hệ thống máy chủ. Mật khẩu không chỉ bắt buộc thay đổi sau khi xảy ra sự cố mà cần phải thay đổi thường xuyên, tốt nhất là định kỳ mỗi tháng một lần.
Liên tục cập nhật:
Để nâng cao mức độ bảo mật, người dùng cần phải cập nhật website của mình thường xuyên, đặc biệt theo dõi thông tin phiên bản mới nếu đang dùng các phần mềm web nguồn mở (CMS, portal, forum...).
Tất cả các phần mềm mà người sử dụng quản lý bằng tài khoản máy chủ phải là phiên bản mới nhất và tất cả các bản vá bảo mật cần phải được áp dụng ngay sau khi
nó được phát hành. Điều này sẽ giảm nguy cơ một cuộc tấn công nhằm vào việc khai thác dữ liệu.
Tạo các bản sao lưu:
Một bản sao lưu tất cả các nội dung của máy chủ không bị "nhiễm độc" chắc chắn sẽ giúp người dùng tiết kiệm rất nhiều thời gian và công sức khi khôi phục. Một bản sao gần nhất sẽ rất hữu ích trong việc giải quyết các vấn đề phát sinh cũng như trong trường hợp máy chủ hoặc trang web bị nhiễm độc.
Quét tập tin thường xuyên:
Quét ngay cả khi không có dấu hiệu bị nhiễm độc nào được tìm thấy. Đây là một thao tác rất hữu ích để bảo vệ website, quét tất cả các tập tin trên máy chủ trong một thời gian nhất định ít nhất là một lần.
Tăng cường mức độ bảo mật của máy chủ:
Nếu sở hữu hệ thống máy chủ, người dùng cần chú ý đến cấu hình của máy để bảo đảm mức độ an toàn nhất có thể. Hoạt động để tăng cường bảo mật máy chủ gồm những phần sau:
Loại bỏ tất cả các phần mềm không sử dụng.
Vô hiệu hóa tất cả các dịch vụ và module không cần thiết. Thiết lập chính sách phù hợp cho người dùng và các nhóm.
Thiết lập quyền truy cập/hạn chế truy cập vào các tập tin và thư mục nhất định.
Vô hiệu hóa việc duyệt thư mục trực tiếp.
Thu thập các tập tin ghi nhận hoạt động, thường xuyên kiểm tra các hoạt động đáng ngờ.
Sử dụng mã hóa và các giao thức an toàn.
Cuối cùng, khi thiết kế website với các điều kiện bảo mật hoàn tất, thì cũng không thể quên chi phí duy trì website với hàng rào phòng thủ trước các cuộc tấn công mạng. Đội ngũ chuyên viên quản trị mạng – điều hành website phải có kiến thức về bảo mật hệ thống mạng, luôn đánh giá tình hình bảo mật website và cấu hình phân quyền chặt chẽ nhằm hạn chế rủi ro nếu website bị tấn công. Thường xuyên cập nhật thông tin về những bản vá lỗi của các hãng phần mềm, theo dõi chặt chẽ về quyền truy cập/mật khẩu… Thiết lập chế độ nhật ký mạng (ghi tập tin log) nhằm có cơ sở giải quyết sự cố mạng và điều tra các cuộc tấn công.
3.3 TẤN CÔNG LỖ HỎNG BẢO MẬT
3.3.1 Tiến hành tấn công đánh cắp phiên làm việc subdomain:http://doc.viethanit.edu.vn http://doc.viethanit.edu.vn
Hacker dùng Wireshark có trong hệ điều hệ điều hành Backtrack để bắt gói tin của nạn nhân.
Hình 3.14 Máy Hacker mở Wireshark
Máy nạn nhân đang truy cập vào trang doc.viethanit.edu.vn và tiến hành đăng nhập vào bằng Tên đăng nhập và mật khẩu
Tiến hành bật Wireshark bắt gói tin ở card mạng eth0 – đây là card kết nối với máy của nạn nhân.
Hình 3.16 Tiến hành bắt gói tin
Lưu những gì vừa bắt được với tên docviethait.pcap trong thư mục Hamster như hình sau.
Dùng tool ferrer tiến hành phân tích gói tin vừa bắt được nó là tool sniff và log lại cookies và các thông tin khác.
Hình 3.18 Phân tích gói tin vừa bắt được
Dùng tool hamster để xem thông tin web proxy
Hình 3.19 Xem thông tin Proxy
Tiến hành thay đổi Proxy và Port của trình duyệt của máy Hacker theo những gì tool hamster hiển thị
Liệt kê các cookies của nạn nhân đã truy cập.
Hình 3.21 Truy cập vào các cookies của nạn nhân
Hacker truy cập vào cookies lưu thông tin các nhân của nạn nhân và tiến hành thay đổi thông tin cá nhân của nạn nhân thành công.
Nạn nhân kiểm tra lại thông tin các nhân của mình đã bị Hacker thay đổi.
Hình 3.23 Thông tin đã bị Hacker thay đổi
Kết luận
Dễ dàng tấn công chiếm phiên làm việc của một người dùng đang truy cập vào trang Web http://www.doc.viethanit.edu.vn.
Hacker đã thay đổi thành công thông tin các nhân của nạn nhân và hoàn toàn có thể đăng ký những môn học khác làm ảnh hưởng đến học phí cũng như kết quả học tập của nạn nhân.
3.2.2 Các biện pháp phòng chống
Sử dụng bộ xử lí an toàn (SSL) để tạo ra một kênh giao tiếp an toàn. Cấp phép xác thực các tập tin cookie qua kết nối HTTPS.
Thực hiện đăng xuất chức năng cho người dùng khi kết thúc phiên.
Tạo ra các session ID sau khi đăng nhập thành công.
Sử dụng chuỗi hoặc số ngẫu nhiên dài như là một khóa phiên.
Vượt qua các dữ liệu được mã hóa giữa người dùng và máy chủ web.
Sử dụng giao thức mã hóa có sẵn tại bộ OpenSSH.
Sử dụng xác thực mạnh (như Kerberos) hoặc peer-to-peer VPN.
Cấu hình các quy tắc nội bộ và giả mạo bên ngoài thích hợp trên các gateway.
Sử dụng các sản phẩm IDS hoặc ARPwatch giám sát ngộ độc bộ nhớ cache ARP.
3.4 KẾT QUẢ ĐÁNH GIÁ ĐỘ BẢO MẬT WEBSITE TRƯỜNG CĐ CNTT HỮU NGHỊ VIỆT HÀN HỮU NGHỊ VIỆT HÀN
Ưu điểm:
Sử dụng công nghệ tiên tiến, tương thích với nhiều trình duyệt Web.
Bảo đảm tính chính xác và sự thống nhất về nội dung và sự bảo mật của thông tin.
Sử dụng tiêu chuẩn, qui chuẩn kỹ thuật cho lưu trữ thông tin ngay tại máy chủ (tập trung).
Có văn bản qui định về công tác đảm bảo an toàn, an ninh thông tin cũng như quy trình đảm bảo an toàn thông tin.
Kết nối bên ngoài bao gồm các thiết bị định tuyến kết nối ADSL, Lease- line… cùng các thiết bị cân bằng tải.
Kết nối bảo mật: Các thiết bị tường lửa (Firewall), các hệ thống phòng chống tấn công IDS/IPS... và phần mềm giám sát hệ thống.
Hệ thống máy chủ: Các máy chủ (server) cài đặt hệ điều hành Windows, Linux… và các giải pháp phòng chống virus, chống thư rác (spam mail)... Nhược điểm
Các thiết bị bảo mật hiện nay như tường lửa (Firewall), IPS/IDS sẽ không thể giám sát, đánh giá được hết các ứng dụng được xây dựng trên nền tảng web (cụ thể ở đây là giao thức HTTP/HTTPS).
Khả năng giám sát, phòng chống tấn công chưa có chiều sâu và tập trung. Việc nâng cao hiệu năng của hệ thống, phát huy tối đa các tính năng bảo mật
của từng thiết bị trong hệ thống còn thấp.
Phát hiện lỗi chèn mã lệnh thực thi vào trình duyệt nạn nhân(Cross Site Scripting) rất nhiều tại subdomain mail.viethanit.edu.vn
Trang web http://www.doc.viethanit.edu.vn dễ dàng bị tấn công đánh phiên làm việc của người dùng truy cập.
KẾT LUẬN
Kết quả đạt được Về lý thuyết:
Qua đề tài thì có thể nắm được những khái niệm cơ bản về an ninh mạng và ứng dụng Web cũng như tình hình an ninh mạng ở Việt Nam, trên thế giới. Hiểu rõ được các phương pháp nhằm đánh giá độ bảo mật của Website. Rút ra những phương pháp tốt nhất nhằm tăng cường độ bảo mật cho trang
Web của trường.
Về thực tế:
Sử dụng các công cụ nhằm tìm kiếm đầy đủ các thông tin Website phục vụ cho việc tấn công.
Sử dụng phần mềm Acunetix Web Vulnerability Scanner 6 để kiểm tra các lỗ hỏng của hệ thống Website trường, phát hiện lỗ hỏng Cross Site Scripting (XSS) trong subdomain main.viethanit.edu.vn
Tấn công chiếm phiên làm việc của một thành viên khi đăng nhập vào subdomain doc.viethanit.edu.vn.
Hạn chế
Hạn chế lớn nhất trong đề tài chính là còn thiếu thông tin cần thiết về hệ thống Website của trường.
Các phần mềm sử dụng trong đề tài đều là phần mềm miễn phí nên còn nhiều hạn chế trong việc thu thập thông tin.
Không có tài khoản của các Website nội bộ nên chưa tìm ra hết những lỗ hổng bên trong của các trang Web đó.
Hướng phát triển.
Tạo ra một hệ thống Website và tiến hành tất cả các phương pháp tấn công để tấn công vào hệ thống đó.
Sử dụng những phần mềm có bản quyền, chuyên sâu hơn theo từng lĩnh vực để đạt hiệu quả cao nhất.
Tìm hiểu về vấn đề bảo mật sâu hơn, không chỉ dừng ở mức độ một ứng dụng Web mà phát triển hơn vần đề bảo mật ở các hệ thống mạng và dịch vụ.