Tải bản đầy đủ (.docx) (46 trang)

An toàn thông tin mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.4 MB, 46 trang )

ĐẠI HỌC UEH
TRƯỜNG CÔNG NGHỆ VÀ THIẾT KẾ
KHOA CÔNG NGHỆ THÔNG TIN KINH DOANH
BỘ MÔN CÔNG NGHỆ THÔNG TIN

BÁO CÁO ĐỒ ÁN HỌC PHẦN
CƠ SỞ CÔNG NGHỆ THÔNG TIN
Đề tài: Tìm hiểu một số kiểu tấn cơng mạng, những rủi ro
và tầm quan trọng trong việc bảo mật an toàn thơng tin
của máy tính.

GVHD: TS.GVC Nguyễn Quốc Hùng
Nhóm thực hiện: Nhóm 9
Nguyễn Đào (Trưởng nhóm)
Nguyễn Thị
Nguyễn Trung
Nguyễn
Lê Hồng Bích

TP. Hồ Chí Minh, Tháng 02/2022


MỤC LỤC

LỜI CẢM ƠN
Để có thể hồn thành tốt báo cáo đồ án học phần Cơ sở công nghệ thông tin:
“Tìm hiểu một số kiểu tấn cơng mạng, những rủi ro và tầm quan trọng trong việc bảo
mật an toàn thơng tin của máy tính”. Nhóm chúng em xin chân thành cảm ơn sự trợ
giúp của thầy: Nguyễn Quốc Hùng – giảng viên bộ môn Cơ sở công nghệ thông tin, đã
tận tình hướng dẫn chúng em về phương hướng cũng như cách thức, cung cấp nền tảng
kiến thức vững chắc để chúng em có thể vận dụng, thực hiện tốt bài báo cáo của dự án


lần này. Bên cạnh, nhóm cũng xin cảm ơn mỗi thành viên trong nhóm đã cố gắng hoàn
thành tốt nhiệm vụ được giao và tận tình hỗ trợ lẫn nhau trong quá trình thực hiện và
hồn thành đề tài báo cáo trong mơn học Cơ sở công nghệ thông tin.

2
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


DANH MỤC HÌNH ẢNH.
Hình 1. Các giai đoạn tấn cơng..........................................................................14
Hình 2. Các phần mềm độc hại..........................................................................16
Hình 3. Tấn cơng giả mạo..................................................................................17
Hình 4. Tấn cơng cơ sở dữ liệu..........................................................................18
Hình 5. Tấn cơng DoS và DDoS.........................................................................19
Hình 6. Tấn cơng trung gian..............................................................................20
Hình 7. Tấn cơng bị động...................................................................................21
Hình 8. Tấn cơng DDoS.....................................................................................22
Hình 9. Ảnh về tội phạm mạng...........................................................................24
Hình 10. Mơ hình tấn cơng Buffer Overflow......................................................24
Hình 11. Tấn cơng gây lụt bằng gói tin ICMP....................................................25
Hình 12. Tấn cơng gây lụt bằng gói tin SYN......................................................26
Hình 33. Tấn cơng DOS.....................................................................................26
Hình 44. Tấn cơng mạng....................................................................................31
Hình 55. Nhắn tin văn bản khơng khả dụng.......................................................32
Hình 66. Facebook đăng nhập khơng thành công..............................................32
3
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


Hình 77. Lỗ hổng bảo mật..................................................................................33

Hình 88. Hình ảnh về password.........................................................................34
Hình 99. Lỗi hệ điều hành..................................................................................35
Hình 20. Tấn cơng máy chủ................................................................................36
Hình 210. Tình trạng tấn cơng mạng vào khu vực Đơng Nam Á........................38
Hình 22. Hình ảnh về an tồn thơng tin mạng....................................................40

DANH MỤC BẢNG BIỂU.
Bảng 1. Sự khác biệt giữa DoS và DDoS............................................................19

4
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


Ký hiệu từ
viết tắt

Từ đầy đủ

Nghĩa tiếng Việt (nếu có)

DOS

Denial of Service

Từ chối dịch vụ

SQL

Structured Query Language


Ngôn ngữ truy vấn dữ liệu

XSS

Cross-site-scripting

Một hình thức tấn cơng bằng mã
độc phổ biến

HĐH

Hệ điều hành

DDoS

Distribute Denial of Service

Từ chối dịch vụ phân tán

ICQ

Internet Chat Query

Internet trò chuyện truy vấn

IRC

Internet Relay Chat

ICMP


Internet Control
Message Protocol

PDos

Permanent Denial of Service

LOIC

Low Orbit Ion Cannon

HTTP

Hyper Text Transfer Protocol

WMN

Wireless Mesh Network

CNTT

Công Nghệ Thông Tin

Giao thức điều khiển truyền tin
trên mạng

Giao thức Truyền tải Siêu Văn
Bản


DANH MỤC TỪ VIẾT TẮT.

5
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


Lời mở đầu
Với sự phát triển nhanh chóng của Internet hiện nay, cơng nghệ mạng đóng vai
trị hết sức quan trọng. Đặc biệt trong Cuộc cách mạng 4.0, Internet cho ta những lợi
thế nhưng đi cùng đó là những trở ngại mà chúng ta không lường trước được. Trong
công nghệ mạng, An ninh mạng hiện là ưu tiên hàng đầu của bất kỳ doanh nghiệp nào
có hệ thống mạng lớn hay nhỏ. Hiện nay, các hacker trong và ngoài nước ln tìm mọi
cách để tấn cơng, xâm nhập vào hệ thống để lấy các thông tin nội bộ, thông tin nhạy
cảm thường ảnh hưởng đến sự tồn vong của doanh nghiệp. Và theo số liệu từ
Kaspersky Security Network năm 2018, Việt Nam nằm trong số 3 quốc gia bị tấn cơng
mạng nhiều nhất. Vì vậy, các nhà quản trị mạng luôn cố gắng hết sức để bảo vệ hệ
thống và cải tiến hệ thống nhằm giảm thiểu lỗ hổng bảo mật. Tuy nhiên, vẫn cịn một
số kiểu tấn cơng khơng bao giờ mất đi mối đe dọa đối với hệ thống mạng. Hậu quả mà
nó gây ra khơng chỉ tốn nhiều tiền của, cơng sức mà cịn phải mất nhiều thời gian mới
có thể khắc phục được. Để tìm hiểu thêm về một số kiểu tấn cơng mạng, nên nhóm em
đã chọn đề tài “ Tìm hiểu một số kiểu tấn công mạng, những rủi ro và tầm quan trọng
trong việc bảo mật an tồn thơng tin của máy tính ”.
Đề tài nghiên cứu 4 chương:
CHƯƠNG I:KHÁI QUÁT VỀ AN NINH MẠNG
CHƯƠNG II:TÌM HIỂU VỀ TẤN CƠNG TỪ CHỐI DỊCH VỤ
CHƯƠNG III: NHỮNG RỦI RO KHI MẤT AN TOÀN BẢO MẬT THÔNG TIN
CHƯƠNG IV: TẦM QUAN TRỌNG VÀ GIẢI PHÁP TRONG VIỆC BẢO MẬT
AN TỒN THƠNG TIN

6

Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


BẢNG PHÂN CƠNG CÁC THÀNH VIÊN
TT

Họ và tên

Cơng việc phụ trách

Mức độ hồn thành

1.

Nguyễn Đào
(Trưởng nhóm)

Chương 1, Tổng hợp Word,
PowerPoint

100%

2.

Nguyễn Thị Cẩm

Chương 2, Tìm hình ảnh

100%


3.

Nguyễn Trung

Chương 2, Chương 4,
PowerPoint

100%

4.

Nguyễn Thanh

Chương 1, Chương 2

100%

5.

Lê Hồng Bích

Chương 3, Kết luận

100%

7
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


Chương 1: KHÁI QUÁT VỀ AN NINH MẠNG

1.1 An ninh mạng
1.1.1 Khái niệm
An ninh mạng là sự bảo đảm hoạt động trên không gian mạng không gây
phương hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp
pháp của cơ quan, tổ chức, cá nhân.
1.1.2 Đặc điểm

 Là hoạt động bảo vệ các hệ thống quan trọng và thông tin nhạy cảm khỏi các
cuộc tấn cơng kỹ thuật số. Cịn được gọi là bảo mật công nghệ thông tin, các
biện pháp an ninh mạng được thiết kế để chống lại các mối đe dọa chống lại các
hệ thống và ứng dụng được nối mạng, cho dù những mối đe dọa đó bắt nguồn
từ bên trong hay bên ngoài của một tổ chức.
 Các biện pháp bảo mật để bảo vệ mạng máy tính khỏi những kẻ xâm nhập, bao
gồm cả kết nối có dây và không dây.
 Được các cá nhân và doanh nghiệp sử dụng để bảo vệ chống lại việc truy cập
trái phép vào các trung tâm dữ liệu và các hệ thống máy tính khác. Một chiến
lược an ninh mạng mạnh mẽ có thể cung cấp một thế trận bảo mật tốt chống lại
các cuộc tấn công độc hại được thiết kế để truy cập, thay đổi, xóa, phá hủy hoặc
tống tiền hệ thống và dữ liệu nhạy cảm của tổ chức hoặc người dùng. An ninh
mạng cũng là công cụ ngăn chặn các cuộc tấn cơng nhằm vơ hiệu hóa hoặc làm
gián đoạn hoạt động của hệ thống hoặc thiết bị.
1.1.3 Phân loại

o Thực hành bảo vệ mạng máy tính khỏi những kẻ xâm nhập, cho dù là những kẻ
o
o
o
o

tấn cơng có chủ đích hay phần mềm độc hại cơ hội.

Bảo mật ứng dụng tập trung vào việc giữ cho phần mềm và thiết bị không bị đe
dọa.
Bảo mật thông tin bảo vệ tính tồn vẹn và quyền riêng tư của dữ liệu, cả trong
quá trình lưu trữ và chuyển tiếp.
Bảo mật hoạt động bao gồm các quy trình và quyết định để xử lý và bảo vệ tài
sản dữ liệu.
Phục hồi sau thảm họa và tính liên tục trong kinh doanh xác định cách một tổ
chức ứng phó với sự cố an ninh mạng hoặc bất kỳ sự kiện nào khác gây ra mất
hoạt động hoặc dữ liệu.

1.2 Một số sự kiện về tấn công mạng
1.2.1 Tại Việt Nam
Vào chiều 29/7/2016, một số màn hình hiển thị thơng tin chuyến bay của các
sân bay quốc tế Tân Sơn Nhất, Nội Bài, Đà Nẵng, Sân bay Phú Quốc bị chèn
những nội dung xuyên tạc về Biển Đông. Website của VietNam Airlines bị điều
hướng đến trang web khác và tiết lộ dữ liệu của 441.000 thành viên Golden
8
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


Lotus - phần lớn là các lãnh đạo, quản lý cơ quan Nhà nước, ngân hàng, doanh
nghiệp lớn, … Những thông tin trong file dữ liệu gồm họ tên, ngày sinh, địa
chỉ, nơi làm việc, số điện thoại, quốc tịch,... Và hơn 100 chuyến bay bị ảnh
hưởng.
1.2.2 Trên Thế giới
Vào cuối năm 2014, một cuộc tấn công mạng nhằm vào cơng ty con Sony
Pictures tại Mỹ đã làm rị rỉ hàng ngàn email cá nhân, mã số an sinh xã hội, các
bộ phim chưa phát hành, thông tin riêng tư của 47.000 nhân viên làm việc tại
đây, cộng tác viên trong các bộ phim, thậm chí là các diễn viên nổi tiếng.
1.2.3 Các cuộc tấn công DdoS nổi tiếng trong lịch sử

Năm 2000, một loạt website nổi tiếng như Yahoo, eBay, eTrade, Amazon và
CNN trở thành nạn nhân của DDoS.
Tháng 2/2001, máy chủ của Cục tài chính Ireland bị một số sinh viên Đại học
Maynooth ở nước này tấn công DDoS.
Ngày 15/8/2003, Microsoft chịu đợt tấn công DoS cực mạnh và làm gián đoạn
websites trong vòng 2 giờ.
Ngày 3/3/2011, dịch vụ blog nổi tiếng thế giới WordPress bị tấn công.
Ngày 4/3/2011, 40 trang web của các cơ quan chính phủ Hàn Quốc bị tê liệt vì
DDoS
1.3 Khái niệm về Hacking
Trong tiếng Anh, Hacking mang hàm nghĩa chỉ hành động lợi dụng các lỗ hổng
bảo mật của hệ thống mạng Internet, phần cứng hay phần mềm của một cá nhân
hoặc doanh nghiệp tổ chức, nhằm mục đích xâm nhập và tác động một cách hợp
pháp phục vụ lợi ích cá nhân.
1.3.1 Khái niệm về Hacker
Là người hiểu rõ hoạt động của hệ thống máy tính, mạng máy tính, có thể viết
hay chỉnh sửa phần mềm, phần cứng máy tính để làm thay đổi, chỉnh sửa nó với
nhiều mục đích tốt xấu khác nhau.
Cơng việc của hacker bao gồm lập trình, quản trị và bảo mật. Họ là những cá
nhân hoặc tổ chức ngăn chặn an ninh để truy cập dữ liệu trái phép. Họ đều là
những lập trình viên hoặc những người sử dụng máy tính có tay nghề cao.
1.3.1.1 Hacker mũ xanh lá ( Green Hat )
Đây là những hacker mới tập tành. Họ quan tâm đến việc hack và phần đấu trở
thành một hacker đầy sức mạnh.
1.3.1.2 Hacker mũ xanh ( Blue Hat )
Đây là những người đi tìm lỗi, lỗ hỏng bảo mật hoặc nguy cơ tấn công trước khi
một sản phẩm công nghệ được ra mắt. Nếu phát hiện lỗ hổng, họ sẽ cố gắng vá,
sửa nó trong thời gian sớm nhất.
1.3.1.3 Hacker mũ trắng ( White Hat )
9

Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


Trắng ở đây có nghĩa là ln làm việc trong sáng, minh bạch để chống lại cái
ác, cái đen tối. Những người này cũng phải có kiến thức, kĩ năng uyên thâm
như Black Hat, nhưng họ không dùng kiến thức đó để thực hiện những ý đồ đen
tối là tấn cơng xâm nhập… mà họ là những người đi tìm ra lổ hổng và vá lổ
hổng đó lại và họ ln đặt phịng thủ lên hạng đầu. Có thể coi những người này
như những người phân tích bảo mật.
1.3.1.4 Hacker mũ đen ( Black Hat )
Loại hacker này thường là một cá nhân có kiến thức, kĩ năng uyên thâm về
máy tính, ln có ý nghĩ đen tối, sắp xếp và lên kế hoạch tấn cơng bất cứ thứ gì
tùy mục đích. Black Hat cũng có thể là một cracker.
1.3.1.5 Hacker mũ xám ( Grey Hat )
Những người này có thể thực hiện ý đồ đen tối hôm nay nhưng ngày mai lại
giúp phòng thủ, bảo mật.
1.3.1.6 Hacker mũ đỏ (Red Hat )
Là những người tuyệt vời trong thế giới hacking. Họ thậm chí cịn được đánh
giá cao hơn hacker mũ trắng. Lý do là vì khi gặp nguy hiểm, họ sẽ tắt máy,
upload 1 tệp hoặc file virus rồi mở lại máy tính và thực hiện tiêu diệt mã độc từ
bên trong.
1.4 Các giai đoạn tấn cơng
1.4.1 Thăm dị thơng tin ( Reconnaissance )
Thăm dị mục tiêu là một trong những bước qua trọng để biết những thông tin
trên hệ thống mục tiêu. Hacker sử dụng kỹ thuật này để khám phá hệ thống mục
tiêu đang chạy trên hệ điều hành nào, có bao nhiêu dịch vụ đang chạy trên các
dịch vụ đó, cổng dịch vụ nào đang đóng và cổng nào đang mở, gồm hai loại:

• Active: tìm kiếm thông tin bằng cách tương tác trực tiếp như thu thập các
thông tin về địa chỉ IP, domain, DNS,… của hệ thống.

Ví dụ: gọi điện thoại giả vờ tư vấn để thăm dị.

• Passive: tìm kiếm thơng tin mà không cần tương tác trực tiếp như thu thập
các thông tin chung như vị trí địa lý, điện thoại, email của các cá nhân,
người điều hành trong tổ chức.
Ví dụ: search thơng tin trên mạng ( email là gì, IT của hệ thống là ai v.v..)
1.4.2 Quét ( Scanning )
Quét thăm dò hệ thống là phương pháp quan trọng mà Attacker thường dùng
để tìm hiểu hệ thống và thu thập các thông tin như địa chỉ IP cụ thể, hệ điều
hành hay các kiến trúc hệ thống mạng. Một vài phương pháp quét thông dụng
như: quét cổng, quét mạng và quét các điểm yếu trên hệ thống.
1.4.3 Chiếm quyền điều khiển ( Gaining Access )
Đến đây hacker đã bắt đầu dần dần xâm nhập được hệ thống và tấn công nó, đã
10
Báo cáo đồ án học phần Cơ sở Cơng nghệ thông tin (FoIT)


truy cập được nó bằng các lệnh khai thác. Các lệnh khai thác luôn ở bất cứ
không gian nào, từ mạng LAN cho tới INTERNET và đã lan rộng ra mạng
khơng dây.

• Mức hệ điều hành/ mức ứng dụng
• Mức mạng
• Từ chối dịch vụ
1.4.4 Duy trì quyền truy cập ( Maintaining Access )
Đến đây hacker bắt đầu phá hỏng làm hại, hoặc có thể cài trojan, rootkit,
backdoor để lấy thông tin thêm. Thường được thấy sử dụng để đánh cắp tài
khoản tín dụng, ngân hàng.
1.4.5 Xóa dấu vết ( Covering Track )
Được đề cập đến hoạt động được thực hiện bằng cách hacker cố tình che dấu

hành động xâm nhập của mình. Hacker phải tìm cách xóa đi dấu vết mỗi khi đột
nhập bằng các phương thức như Steganography, tunneling, and altering log file

Hình 1. Các giai đoạn tấn cơng
1.5 Các hình thức tấn cơng mạng phổ biến
1.5.1 Dùng phần mềm độc hại ( Malware )
Malware (hay phần mềm độc hại) là thuật ngữ mơ tả các chương trình hoặc mã
độc có khả năng cản trở hoạt động bình thường của hệ thống bằng cách xâm
nhập, kiểm soát, làm hỏng hoặc vơ hiệu hóa hệ thống mạng, máy tính, máy tính
bảng và thiết bị di động,… Malware chính là 1 phần mềm mã độc, ác tính có
11
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


thể gây hại hay các mã độc cho máy tính của bạn. Đây chính là phần mềm do
các hacker, tin tặc gây ra nhằm phá hoại hay ăn cắp thông tin của người dùng
nhằm 1 mục đích nào đó.

• Các loại Malware phổ biến :
• Virus
Loại chương trình này vơ cùng nguy hiểm vì có khả năng sinh sơi, lây lan ra
khắp hệ thống phần mềm, gây thiệt hại phần cứng,… với tốc độ rất nhanh. Nếu
không khắc phục kịp thời, mọi thơng tin, dữ liệu, thậm chí là thiết bị đều sẽ mất
kiểm sốt.

• Worm
Hay cịn được hiểu với nghĩa là con sâu và chương trình này cịn độc hại hơn cả
virus. Bởi Worm có thể tự sinh sơi, hoạt động mà không chịu bất kỳ sự tác
động, điều khiển nào đến từ con người cả. Thậm chỉ khi đã bị “tiêu diệt” rồi thì
vẫn có khả năng tự tái tạo, hoạt động lại như bình thường. Nghe khá giống với

kiểu AI – trí tuệ nhân tạo.

• Trojan
Một phần mềm được xây dựng như một chương trình chính chủ, hợp pháp và
uy tín. Được quảng cáo và sở hữu chức năng bảo vệ, giúp máy tính tránh khỏi
sự xâm nhập, tấn công của Virus. Thực chất Trojan giống như một cánh cổng
mở ra và cho phép hàng triệu loại Virus khác nhau tiến cơng, gây hại cho máy
tính. Mặc dù Trojan khơng có chức năng sao chép dữ liệu những lại có khả
năng “hủy diệt” rất kinh khủng.

• Spyware
Spyware hồn tồn khơng có chức năng hủy hoại dữ liệu nhưng lại là chuyên
gia theo dõi, sao chép và quan sát hoạt động của người dùng. Bất kỳ dữ liệu nào
được nhập, xuất ra khỏi thiết bị đều được Spyware ghi nhận, cung cấp lại cho
những kẻ gian mà không ai hay biết.

• Rootkit
Kể từ khi người dùng cài đặt phần mềm này vào thiết bị, Rootkit ngay lập tức
tấn công và tước quyền quản trị. Khi này các tin tắc có thể tự do truy cập trái
phép, vượt qua được bất cứ “bức tường bảo vệ” nào một cách dễ dàng. Đánh
cấp dữ liệu, theo dõi hành vi người dùng một cách ung dung mà khơng có bất
kỳ cảnh báo lỗi hệ thống nào diễn ra.

• Ransomware
Ngăn bạn truy cập vào thiết bị và mã hóa dữ liệu, sau đó buộc bạn phải trả tiền
chuộc để lấy lại chúng. Ransomware được xem là vũ khí của tội phạm mạng vì
nó thường dùng các phương thức thanh tốn nhanh chóng bằng tiền điện tử.

12
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)



Hình 2. Các phần mềm độc hại
1.5.2 Tấn cơng giả mạo ( Phishing Attack )
Phishing Attack là hình thức tấn công vào người dùng bằng cách giả mạo thành
một đơn vị/cá nhân uy tín để chiếm lịng tin của họ, thơng thường là qua email.
Mục đích của tấn cơng Phishing Attack thường là để đánh cắp dữ liệu quan
trọng của người dùng như thơng tin thẻ tín dụng, tên đăng nhập, mật khẩu. Đơi
khi Phishing Attack cũng có thể nhằm đánh lừa người dùng cài đặt malware vào
thiết bị (khi đó, phishing là một cơng đoạn trong cuộc tấn cơng malware).
Có nhiều kỹ thuật để thực hiện một vụ tấn cơng Phishing. Thơng thường có 2
hình thức là Phishing Email và Phishing Website.

• Phishing Email
Trong hình thức Phishing Email, kẻ tấn công sẽ gửi email cho người dùng dưới
danh nghĩa một đơn vị/tổ chức uy tín. Nội dung trong những email giả mạo này
thường rất giống với email chính chủ, chỉ khác một vài chi tiết nhỏ, khiến cho
nhiều người dùng nhầm lẫn và trở thành nạn nhân của cuộc tấn công. Người
dùng khi mắc bẫy của Phishing Email sẽ tự động cung cấp những thông tin
quan trọng như tên đăng nhập hay mật khẩu cho kẻ tấn công.

 Thông thường Phishing Mail thường có đặc điểm sau:
 Giả mạo 1 ký tự trong địa chỉ email người gửi
 Giả mạo đường link để lừa người dùng
 Sử dụng hình ảnh thương hiệu hay logo của các tổ chức trong email giả mạo để
13
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


tăng độ tin cậy.

• Phishing Website
Phishing Website là cách mà kẻ tấn cơng làm giả một phần nào đó của website,
khơng phải tồn bộ website. Trang được làm giả thường là trang đăng nhập để
cướp thông tin của nạn nhân.

 Thơng thường những trang Phishing Website thường có đặc điểm sau:
 Thiết kế giống tới 99% so với website gốc
 Đường link chỉ khác 1 ký tự duy nhất.
 Luôn có những thơng điệp khuyến khích người dùng nhập thơng tin cá nhân
vào website (call-to-action)

Hình 3. Tấn cơng giả mạo
1.5.3 Tấn công cơ sở dữ liệu ( SQL Injection )
Tấn công SQL Injection là một kĩ thuật cho phép những kẻ tấn công lợi dụng lỗ
hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web và các thông báo
lỗi của hệ quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các câu lệnh
SQL bất hợp pháp (không được người phát triển ứng dụng lường trước). Hậu
quả của nó rất tai hại vì nó cho phép những kẻ tấn cơng có thể thực hiện các
14
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


thao tác xóa, hiệu chỉnh, … Lỗi này thường xảy ra trên các ứng dụng web có dữ
liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL,
Oracle, DB2, Sysbase.
Các dạng tấn công cơ sở dữ liệu:







Dạng tấn công vượt qua kiểm tra đăng nhập
Dạng tấn công sử dụng câu lệnh Select
Dạng tấn công sử dụng câu lệnh INSERT
Dạng tấn cơng sử dụng Stored-procedures

Hình 4. Tấn công cơ sở dữ liệu
1.5.4 Tấn công từ chối dịch vụ Dos/ DDoS ( Denial of Service )
DoS (Denial of Service) là hình thức tấn cơng mà hacker tạo ra một lưu lượng
truy cập vô cùng lớn ở cùng một thời điểm để làm hệ thống quá tải dẫn đến bị
sập. Lúc đó người dùng khơng ai có thể truy cập được
DDoS (Distributed Denial of Service) là hình thức biến thể của DoS. Với kiểu
tấn công này, hacker sử dụng một mạng lưới các máy tính để làm cho hệ thống
website, hệ thống server game hoặc server DNS bị sập hoặc chậm, chập chờn.
Đánh DdoS nguy hiểm ở chỗ là ngày càng nhiều hacker sử dụng phương thức
này cũng như là chính máy tính trong mạng lưới các máy tính cũng khơng biết
là chính nó đang bị lợi dụng để làm công cụ tấn công mạng.
DDoS cung cấp một chế độ tấn cơng ít phức tạp hơn các dạng tấn công mạng
khác, nhưng chúng đang ngày càng mạnh mẽ và tinh vi hơn. Có ba loại tấn
cơng cơ bản:

 Volume-based: Sử dụng lưu lượng truy cập cao để làm tràn ngập băng thông
mạng
 Protocol: Tập trung vào việc khai thác các tài nguyên máy chủ
15
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


 Application: Tập trung vào các ứng dụng web và được xem là loại tấn công tinh

vi và nghiêm trọng nhất

Bảng 1. Sự khác biệt giữa DoS và DdoS
DoS
Là viết tắt của Denial of Service.
Chỉ một hệ thống nhắm mục tiêu vào hệ
thống nạn nhân.
Tấn công DoS chậm hơn so với DDoS.
Có thể bị chặn dễ dàng vì chỉ sử dụng
một hệ thống.
Các cuộc tấn công DoS rất dễ theo dõi.
Lưu lượng truy cập trong cuộc tấn cơng
DoS ít hơn so với DDoS.
Các loại tấn công DoS là:
1. Tấn công tràn bộ đệm
2. Tấn công Ping of Death hoặc ICMP
flood
3. Tấn công Teardrop Attack

DDoS
Là viết tắt của Distributed Denial of
Service.
Nhiều hệ thống tấn công hệ thống nạn
nhân.
Tấn công DDoS nhanh hơn tấn cơng
DoS.
Rất khó để ngăn chặn cuộc tấn cơng này
vì nhiều thiết bị đang gửi gói tin và tấn
cơng từ nhiều vị trí.
Các cuộc tấn cơng DDoS rất khó theo

dõi.
Các cuộc tấn công DDoS cho phép kẻ
tấn công gửi một lượng lớn lưu lượng
truy cập đến mạng nạn nhân.
Các loại tấn công DDoS là:
1. Tấn công Volumetric (tấn công băng
thông)
2. Tấn công Fragmentation Attack (phân
mảnh dữ liệu)
3. Application Layer Attack (khai thác lỗ
hổng trong các ứng dụng)

Hình 5. Tấn công DoS và DdoS
1.5.5 Tấn công trung gian ( Man In The Middle Attack )
16
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


Man in the Middle là kiểu tấn công mạng thường thấy nhất được sử dụng để
chống lại những cá nhận và các tổ chức lớn chính, nó thường được viết tắt
MITM. Có thể hiểu nơm na rằng MITM giống như một kẻ nghe trộm. MITM
hoạt động bằng cách thiết lập các kết nối đến máy tính nạn nhân và chuyển tiếp
dữ liệu giữa chúng. Trong trường hợp bị tấn công, nạn nhân cứ tin tưởng là họ
đang truyền thông một cách trực tiếp với nạn nhân kia, nhưng sự thực thì các
luồng truyền thơng lại bị thơng qua host của kẻ tấn công. Và kết quả là các host
này không chỉ có thể thơng dịch dữ liệu nhạy cảm mà cịn có thể gửi xen vào
cũng như thay đổi luồng dữ liệu để kiểm soát sâu hơn những nạn nhân của nó.

Hình 6. Tấn cơng trung gian
1.5.6 Tấn cơng bị động ( Passive Attack )

Trong kiểu tấn công này, các hacker sẽ kiểm sốt các traffic khơng được mã hóa
và tìm kiếm mật khẩu khơng được mã hóa (clear text password), các thơng tin
nhạy cảm có thể được sử dụng trong các kiểu tấn công khác. Các cuộc tấn công
bị động bao gồm các hoạt động như:

o
o
o
o

Phân tích traffic
Giám sát các cuộc giao tiếp không được bảo vệ
Giải mã các traffic mã hóa yếu
Thu thập các thơng tin xác thực như mật khẩu hoặc các thông tin nhạy cảm.
17

Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


Các cuộc tấn công này cho phép kẻ tấn công có thể xem xét các hoạt động tiếp
theo. Kết quả của các cuộc tấn công này là các thông tin hoặc file dữ liệu sẽ rơi
vào tay kẻ tấn công mà người dùng khơng hề hay biết.

Hình 7. Tấn cơng bị động

18
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


Chương 2: TÌM HIỂU VỀ TẤN CƠNG TỪ CHỐI DỊCH VỤ

2.1 Khái niệm DOS
2.1.1 Tấn công từ chối dịch vụ ( DoS )
DoS hay còn gọi là Denial of Service, tiếng việt có nghĩa là tấn cơng từ chối
dịch vụ là một kiểu tấn cơng vào máy tính hoặc một mạng để ngăn chặn sự truy
cập hợp pháp.
Trên kiểu tấn công DoS, attackers làm tràn ngập hệ thống của victim với luồng
yêu cầu dịch vụ không hợp pháp làm quá tải nguồn (Server), ngăn chặn server
thực hiện nhiệm vụ hợp lệ.
Nạn nhân của tấn công DoS thường là máy chủ web của các tổ chức cao cấp
như ngân hàng, doanh nghiệp thương mại, công ty truyền thông, các trang báo,
mạng xã hội...
2.1.2 Tấn công từ chối dịch vụ phân tán ( DDoS )
DDoS hay còn gọi là Distributed Denial of Service, tiếng việt có nghĩa là tấn
cơng từ chối dịch vụ phân tán. DDoS bao gồm các thỏa hiệp của hệ thống để
tấn công mục tiêu duy nhất, là nguyên nhân người sử dụng bị từ chối dịch vụ
của hệ thống.
Để khởi động một cuộc tấn công DDoS, một kẻ tấn công sử dụng botnet và tấn
công một hệ thống duy nhất.

Hình 8. Tấn cơng DDoS

19
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


2.1.3 Dấu hiệu khi bị tấn công DOS
Không phải mọi sự sập đổ hoàn toàn của một dịch vụ bất kỳ nào cũng là kết quả
của một cuộc tấn công từ chối dịch vụ. Có nhiều vấn đề về mạng máy tính và
các kỹ thuật về mạng hoặc các quản trị viên đang bảo trì và quản lý. Nhưng
thơng qua một số dấu hiệu sau đây bạn có thể nhận biết tấn cơng Dos hoặc

Ddos:

• Hiệu suất mạng chậm một cách bất thường ( mở các file hay truy cập vào các
trang web)
• Khơng thể sử dụng website
• Khơng thể truy cập vào bất kì website nào
• Tăng đột biến số lượng thư rác nhận được
Tấn công từ chối dịch vụ có thể gây ra mạng nội bộ xung quanh các máy tính
đang bị tấn cơng.
2.1.4 Các mục đích của tấn cơng DOS

• Làm ngập lụt mạng dẫn đến tắc nghẽn lưu thơng trong mạng
• Làm gián đoạn kết nối giữa 2 máy tính, ngăn cản truy cập, sử dụng một dịch vụ
nào đó
• Ngăn chặn người dùng truy cập, sử dụng dịch vụ nào đó
• Khi Dos xảy ra người dùng có cảm giác bị tắt mạng, tổ chức khơng hoạt động
hoặc tài chính bị mất khi đang truy cập vào một dịch vụ nào đó
2.1.5 Tội phạm mạng
Các tội phạm mạng ngày càng liên kết với các tập đồn tội phạm có tổ chức,
quy mơ lớn để tận dụng các kỹ thuật tinh vi của họ. Những nhóm có tổ chức tội
phạm mạng sẽ làm việc trên hệ thống thiết lập thứ bậc với mơ hình chia sẻ
doanh thu, giống như một tập đoàn lớn về dịch vụ phạm tội
Nhóm tội phạm mạng tạo ra và thuê các bonet để cung cấp các dịch vụ khác
nhau từ việc viết ra các phần mềm độc hại, tấn công đến tài khoản ngân hàng để
tạo ra một cuộc tấn công Dos lớn với bất kỳ mục tiêu nào với một mức giá
Theo Verizon 2010 dữ liệu báo cáo về việc điều tra vi phạm, phần lớn các vi
phạm đã được điều khiển bởi các nhóm có tổ chức và hầu hết các dữ liệu bị
đánh cắp (70%) là công việc của bọn tội phạm tổ chức bên ngoài.

20

Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


Hình 9. Ảnh về tội phạm mạng
2.2 Các loại hình tấn công DOS
2.2.1 Tấn công bằng cách khai thác lỗi tràn bộ đệm ( Buffer Overflow )
Buffer Overflow xảy ra tại bất kì thời điểm nào có chương trình ghi lượng
thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ.
Kẻ tấn cơng có thể ghi đè lên dữ liệu và điều khiển chạy các chương trình và
đánh cắp quyền điều khiển của một số chương trình nhằm thực thi các đoạn mã
nguy hiểm.
Quá trình gửi một bức thư điện tử mà file đính kèm dài quá 256 kí tự sẽ xảy ra
q trình tràn bộ nhớ đệm.

Hình 10. Mơ hình tấn cơng Buffer Overflow
21
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


2.2.2 Tấn cơng gây lụt bằng gói tin ICMP ( ICMP Flood )
Kiểu tấn công ICMP là kiểu tấn công mà hacker gửi số lượng lớn của gói tin
giả mạo địa chỉ nguồn tới server đích để phá huye và gây ra ngừng đáp ứng yêu
cầu TCP/IP
Sau khi đến ngưỡng ICMP đạt đến, các router từ chối yêu cầu phản hồi ICMP
từ tất cả địa chỉ trên cùng vùng an tồn cho phần cịn lại.

Hình 11. Tấn cơng gây lụt bằng gói tin ICMP
2.2.3 Tấn cơng gây lụt bằng gói tin SYN ( SYN Flood )
Với tấn công bằng cách này, kẻ tấn công đi gửi yêu cầu được gửi kết nối đến
máy chủ web nhưng không bao giờ xác thực kết nối đầy đủ. Sau đó, cuộc tấn

cơng sẽ tiếp tục nhắm vào tất cả cổng mở còn lại trên mục tiêu máy chủ web
cho đến khi máy chủ bị sập.

22
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


Hình 12. Tấn cơng gây lụt bằng gói tin SYN

2.2.4 Tấn công DOS
Tấn công cố định DoS hay PdoS là một cuộc tấn công gây tổn thương một hệ
thống nhiều đến nỗi phải thay thế hoặc cài đặt lại phần cứng. Không giống với
tấn công DdoS, PdoS là một cuộc tấn công khai thác lỗ hổng bảo mật cho phép
quản trị từ xa trên các giao diện quản lý phần cứng của nạn nhân như máy in,
phần cứng mạng khác. Kẻ tấn công dùng phương pháp như xây dựng hệ thống,
kẻ tấn công gửi cập nhập phần cứng lừa đảo tới victim.

Hình 13. Tấn cơng DOS
23
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


2.3 Một số công cụ tấn công
2.3.1 LOIC
Low Orbit Ion Cannon (LOIC) là phần mềm mã nguồn mở hỗ trợ kiểm tra và
tấn công thử nghiệm phương thức từ chối dịch vụ. LOIC được viết bằng ngôn
ngữ C# bởi công ty cơng nghệ có tên là Praetox Technologies. Tuy nhiên sau đó
được phát tán rộng rãi và hiện tại nó được biết đến như một phần mềm mã
nguồn mở.
LOIC thực hiện tấn công từ chối dịch vụ bằng cách gửi các gói tin TCP, HTTP,

UDP với số lượng lớn và liên tục nhằm mục đích làm quá tải các máy chủ vì
khơng thể xử lý kịp thời dẫn đến gián đoạn hệ thống.
2.3.2 XOIC
XOIC là một công cụ tấn công DoS khác. Nó thực hiện một cuộc tấn cơng DoS
một máy chủ bất kỳ với địa chỉ IP, cổng và giao thức do người dùng lựa chọn.
Các nhà phát triển XOIC cho rằng XOIC mạnh hơn LOIC theo nhiều cách.
Giống như LOIC, nó đi kèm với một giao diện GUI dễ sử dụng, vì vậy người
mới bắt đầu có thể dễ dàng sử dụng công cụ này để thực hiện các cuộc tấn công
trên các trang web hoặc máy chủ khác.
2.3.3 HULK
HULK là một công cụ tấn công DoS khác tạo ra một yêu cầu duy nhất cho mỗi
truy vấn làm xáo trộn lưu lượng truy cập vào một máy chủ web nhằm tránh việc
bị phát hiện bởi các kỹ thuật phát hiện tấn công dựa trên các mẫu đã biết.
Nó có một danh sách các tác nhân người dùng đã biết để sử dụng ngẫu nhiên
với các yêu cầu. Nó cũng sử dụng giả mạo tham chiếu và có thể bỏ qua các
công cụ lưu bộ nhớ đệm, do đó nó có thể trực tiếp truy cập vào nhóm tài
nguyên của máy chủ.
Khi kiểm tra trên một máy chủ Web sử dụng IIS 7 với 4 GB RAM, HULK làm
sập server trong thời gian chưa đến một phút.
2.3.4 PyLoris
PyLoris là một công cụ kiểm tra cho các máy chủ. Nó có thể được sử dụng để
thực hiện các cuộc tấn công DoS trên một dịch vụ. Công cụ này có thể sử dụng
các proxy SOCKS và các kết nối SSL để thực hiện một cuộc tấn công DoS trên
một máy chủ. Mục tiêu của nó là các giao thức khác nhau, bao gồm HTTP, FTP,
SMTP, IMAP và Telnet. Phiên bản mới nhất của công cụ này đi kèm với giao
diện đồ họa GUI đơn giản và dễ sử dụng. Không giống như các công cụ tấn
công DoS truyền thống khác, công cụ này tấn công trực tiếp lên dịch vụ.
2.4 Cơng cụ bảo vệ
2.4.1 NetFlow Analyzer
2.4.1.1 Khái niệm


• NetFlow Analyzer là một cơng cụ phân tích lưu lượng tồn diện, thúc đẩy các
công nghệ liên quan đến lưu lượng (flow) cung cấp khả năng quan sát hiệu suất
24
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


băng thơng mạng thời gian thực.
• NetFlow Analyzer, một cơng cụ giám sát băng thông cơ bản, đã tối ưu hóa hàng
ngàn hệ thống mạng trên khắp thế giới bằng cách cung cấp khả năng quan sát
toàn diện về băng thơng mạng và các mơ hình lưu lượng mạng.
• NetFlow Analyzer là một giải pháp thống nhất thu thập, phân tích và báo cáo về
mục đích và đối tượng mà băng thơng mạng được sử dụng.
• NetFlow Analyzer là một đối tác đáng tin cậy giúp tối ưu hóa vấn đề sử dụng
băng thông của hàng triệu cổng giao tiếp thiết bị (interface) khắp thế giới bên
cạnh khả năng thẩm định hiệu suất mạng và phân tích lưu lượng mạng.
2.4.1.2 Tính năng

 Giám sát băng thơng & phân tích lưu lượng
 Đi sâu vào chi tiết cấp độ interface để dị tìm các mơ hình mạng và hiệu suất











thiết bị.
Nhận biết băng thông mạng thời gian thực với các báo cáo chi tiết sơ bộ trong
một phút.
Thẩm định mạng và phân tích bảo mật
Phát hiện một loạt các mối đe dọa an ninh bên ngoài và nội bộ bằng cách sử
dụng công nghệ “Continuous Stream Mining Engine”.
Theo dõi các dấu hiệu bất thường trong mạng vượt qua được tường lửa.
Xác định các dấu hiệu bất thường nhạy cảm với bối cảnh và các lỗ hổng xâm
nhập chưa được khắc phục sử dụng NetFlow Analyzer.
Giám sát hướng vào và định hình lưu lượng ứng dụng
Ghi nhận và phân lớp các ứng dụng không theo tiêu chuẩn chiếm dụng băng
thông mạng sử dụng Netflow Analyzer.
Cấu hình lại các chính sách với kỹ thuật định hình lưu lượng qua danh sách
kiểm sốt truy cập (ACL) hoặc các chính sách theo lớp để giành quyền kiểm
sốt các ứng dụng cần băng thơng.
NetFlow Analyzer thúc đẩy Cisco NBAR cung cấp cho bạn khả năng quan sát
sâu rộng lưu lượng layer 7 và ghi nhận các ứng dụng sử dụng những số cổng
động hoặc ẩn sau các cổng phổ biến.

2.4.2 Một số công cụ khác
2.4.2.1 D-Guard Anti-DdoS Firewall
D-Guard Anti-DDoS Firewall là một bảo vệ chống lại các cuộc tấn
DDoS chính xác với xây dựng trong Intrusion Prevention System. Tính
bảo vệ chống lại SYN, TCP Lũ lụt và các loại khác của các cuộc tấn
DDoS. Dừng trên 2.000 loại hoạt động hacker, như Cảng quét, và
injection.

công
năng
công

SQL

D-Guard Anti-DDoS Firewall cung cấp đáng tin cậy nhất và nhanh nhất bảo vệ
DDoS cho các doanh nghiệp trực tuyến, và các dịch vụ phương tiện truyền
thông, thiết yếu hạ tầng công cộng và cung cấp dịch vụ internet.
25
Báo cáo đồ án học phần Cơ sở Công nghệ thông tin (FoIT)


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×