Bằng cách chèn vào đoạn mã thực thi trên chính trình duyệt của nạn nhân, hacker có thể lừa người dùng theo vết một liên kết để từ đó thực hiện đánh cắp cookie của người dùng và cách này được thực hiện thông qua lỗi Cross- Site Scripting. Sau khi có được phiên làm việc của người dùng, hacker vào phiên làm việc của họ.
2.4.3. Biện pháp phòng chống:
Biên pháp 1 : Chống việc đăng nhập với một session ID có sẵn
Theo kiểu tấn công này, người dùng đăng nhập vào hệ thống thông qua một session ID do hacker tạo sẵn, thay vì do trình chủ tạo mới. Do đó để phịng chống, ứng dụng phải hủy bỏ sessionID được cung cấp bởi trình duyệt của người dùng, khi đăng nhập, và luôn tạo một sessionID mới khi người dùng đăng nhập thành công.
Biên pháp 2: Phịng chống những hacker bên ngồi hệ thống
Việc tạo ứng dụng trên hệ thống theo hướng giới hạn ( chỉ tạo một session ID mới cho người dùng sau khi họ thành công ), sẽ khiến cho những hacker không phải là người dùng hợp lệ của hệ thống không thể sử dụng phương pháp tấn công này.
Biên pháp 3: Giới hạn phạm vi ứng dụng của session ID.
+ Kết hợp Session ID với địa chỉ của trình duyệt.
+ Kết hợp Session ID với thơng tin xác thực được mã hố SSL của người dùng. + Xóa bỏ session khi người dùng thốt khỏi hệ thống, hay hết hiệu lực, có thể thực hiện trên trình chủ hoặc trình duyệt.
+ Người dùng phải dùng chế độ thốt khỏi hệ thống, để xóa bỏ session hiện thời và những sessionID còn lưu lại trên hệ thống, khi họ qn thốt ra ngồi những lần trước.
+ Thiết lập “thời gian hết hiệu lực” cho session, tránh trường hợp hacker có thể duy trì session và sử dụng nó lâu dài.
+ Với session ID quá ngắn, hacker có thể dùng kĩ thuật “Vét cạn”. Nhưng
khơng vì thế mà cho rằng ứng dụng sẽ bảo mật với session ID dài và phức tạp vì kích thước session ID sẽ là một vấn đề nếu thuật tốn khơng tốt.
2.5. TẤN CÔNG “TỪ CHỐI DỊCH VỤ” (DoS_denial of Server)2.5.1. Khái niệm DoS 2.5.1. Khái niệm DoS
Tấn công kiểu DoS là tấn công làm cho các dịch vụ mạng bị tê liệt, khơng cịn khả năng đáp ứng được yêu cầu nữa. Loại tấn công này ảnh hưởng đến nhiều hệ thống, rất dễ thực hiện và lại rất khó bảo vệ hệ thống khỏi kiểu tấn công DoS.
Thông thường, kiểu tấn công DoS dựa trên giao thức. Ví dụ với giao thức ICMP, hacker có thể sử dụng bomb e-mail để gửi hàng ngàn thông điệp email với mục đích tiêu thụ băng thông để làm hao hụt tài nguyên hệ thống trên mail server. Hoặc có thể dùng phần mềm gửi hàng loạt yêu cầu đến máy chủ, khiến cho máy chủ không thể đáp ứng những yêu cầu chính đáng khác.
Khái niệm về “TCP bắt tay ba chiều:”
Để tìm hiểu phương pháp tấn công DoS, trước tiên ta xét cơ chế làm việc
“TCP bắt tay ba chiều”.
Gói dữ liệu TCP chứa flag bits (cờ) để mơ tả nội dung và mục đích của gói dữ liệu.
Ví dụ:
1 Gói dữ liệu TCP với cờ SYN (synchoronize) dùng để bắt đầu 1 kết nối. 2 ACK (acknowledgement): xác nhận kết nối.
Cách hoạt động của gói TCP:
Hình 7: Cơ chế thiết lập kết nối trước khi truyền số liệu
Buớc 1: Máy con gửi gói tin SYN yêu cầu kết nối. Bước 2:
Nếu máy chủ chấp nhận kết nối, máy chủ gửi gói tin SYN/ACK. Server bắt buộc phải gửi thơng báo lại, vì TCP là chuẩn tin cậy nên nếu máy con khơng nhận được thơng báo, thì sẽ nghĩ rằng packet đã bị lạc và gửi lại một packet mới.
Bước 3:
Máy con gửi hồi đáp bằng gói tin ACK. Báo cho máy chủ biết rằng máy con đã nhận được SYN/ACK packet và lúc này kết nối đã được thiết lập.