Tải bản đầy đủ (.pdf) (43 trang)

Bài giảng An ninh mạng: Bài 1 - ThS. Phạm Đình Tài

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.73 MB, 43 trang )

TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH
KHOA CÔNG NGHỆ THÔNG TIN

Bài giảng mơn học:

AN NINH MẠNG

Số tín chỉ: 3
Tổng số tiết: 60 tiết
(30 LT + 30 TH)

Giảng viên: ThS. Phạm Đình Tài
Tel: 0985733939
Email:


Môn học: AN NINH MẠNG
Bài 1

Một số kỹ thuật tấn cơng mạng.

Bài 2

Các kỹ thuật mã hóa và xác thực

Bài 3

Triển khai hệ thống Firewall

Bài 4


Chứng thực trên Firewall

Bài 5

Thiết lập các chính sách truy cập

Bài 6

Bảo vệ Server cơng cộng

Bài 7

Bảo mật truy cập từ xa
-2-


Bài 1: Một số kỹ thuật tấn cơng mạng
Mục đích của tấn công mạng
Sơ lược một số kỹ thuật tấn công mạng
Kỹ thuật Man In the Middle
Kỹ thuật Trojan & Backdoor
Dị tìm Password
Vulnerability Exploit
Một số phương pháp phịng chống


Mục đích của tấn cơng mạng
• Mục đích của các cuộc tấn cơng mạng từ bên ngồi vào:
• Dị tìm thông tin và các yếu điểm của mục tiêu để lựa chọn cơng cụ
và lên kế hoạch tấn cơng.

• Khai thác các điểm yếu / lổ hỏng bảo mật để thực hiện tấn công
xâm nhập hoặc tấn công làm từ chối dịch vụ.
• Làm tê liệt các máy chủ cung cấp dịch vụ hoặc tê liệt đường truyền
mạng (gọi là tấn cơng từ chối dịch – DoS hoặc DDoS)
• Đánh cắp các luồng dữ liệu từ người dùng ra ngoài => Attacker
lọc dữ liệu đánh cắp để lấy thông tin, mật khẩu, mã PIN…
• Thực hiện các cuộc lừa đảo nhằm đánh cắp thơng tin, tiền bạc
• Thực hiện các cuộc tống tiền bằng các ràng buộc: mã hóa dữ liệu
nạn nhân, khóa tài khoản nạn nhân…

4


Mục đích của tấn cơng mạng
• Mục đích của các cuộc tấn cơng mạng từ bên ngồi vào:
• Điều khiển máy tính nạn nhân từ xa => đánh cắp thơng tin hoặc
biến máy nạn nhân thành zombie.
• Kiếm tiền bằng cách buộc máy tính nạn nhân tự động truy cập các
Web quảng cáo, chạy SEO, đào bit-coin…

• Mục đích của các cuộc tấn cơng mạng từ bên trong:
• Tấn cơng từ bên trong mạng nội bộ dễ thực hiện hơn và cũng có
mục đích tương tự như tấn cơng mạng từ ngồi.
• Dễ dàng cho lây nhiễm các mã độc tống tiền, quảng cáo, key-log…
• Gây tổn hại đến uy tín doanh nghiệp.
• Gây thất thốt thơng tin kinh doanh cho đối thủ.

5



Mục đích của tấn cơng mạng
• Các dạng Attacker:
• Attacker muốn thể hiện bản thân.
• Attacker muốn tư lợi tiền bạc, kiến thức, dữ liệu…
• Attacker muốn thử nghiệm để nghiên cứu/ đánh giá các phương
án bảo mật mạng.
• Các dạng khác: được thuê, được tài trợ, làm từ thiện…

• …

-6-


Một số kỹ thuật tấn cơng mạng
• Kỹ thuật Sniffing
• Sniffing (nghe lén): đánh cắp các gói tin truyền giữa 02 (hai) máy
tính / thiết bị trên mạng.
• Thơng tin đánh cắp thường là: user/password, nội dung văn bản,
hình ảnh…
• Sniffing đơn giản và hiệu quả trong mạng nội bộ.

7


Kỹ thuật Man In the Middle
• Nguyên lý:
• Dựa vào điểm yếu của
“chuyển mạch Layer-2”.

MAC Address

00001234AAAA
00001234BBBB
00001234CCCC
00001234DDDD

To:
000012334EEEE

00001234EEEE

Port

1
2
3
4
5
6
7
8

To:
0001234DDDD

8


Kỹ thuật Man In the Middle
• Mơ hình OSI
• Nhắc lại mơ hình OSI


Anh Phải Sống Theo Người Địa Phương
9


Kỹ thuật Man In the Middle
• Giao thức ARP trong chuyển mạch Layer-2:
• ARP: (viết tắt của cụm từ Address Resolution Protocol) là giao
thức mạng được dùng để tìm ra địa chỉ phần cứng (địa chỉ MAC)
của thiết bị từ một địa chỉ IP nguồn.

10


Kỹ thuật Man In the Middle
• Giao thức ARP trong chuyển mạch Layer-2:
• ARP request: u cầu máy có Destination IP address (muốn giao
tiếp với máy này) cung cấp MAC address (yêu cầu của chuyển
mạch Layer-2)
• ARP reply: máy Destination cung cấp MAC address theo yêu cầu
ARP R
eque

st IP: 192.
1
? : MA 68.1.20
C Add

ly


ARP R
ep

MAC: 00001234AAAA

I
P
:
1
92.1
6
8
MA
.
1
C
.20
:
0
0
001
2
3
4
EEEE

IP: 192.168.1.10

ress


11
IP: 192.168.1.20
MAC: 00001234EEE


Kỹ thuật Man In the Middle
• Giao thức ARP trong chuyển mạch Layer-2:
• ARP request: u cầu máy có Destination IP address (muốn giao
tiếp với máy này) cung cấp MAC address (yêu cầu của chuyển
mạch Layer-2)
• ARP reply: máy Destination cung cấp MAC address theo yêu cầu
ARP R
eque

st IP: 192.
1
? : MA 68.1.20
C Add

ly

ARP R
ep

MAC: 00001234AAAA

I
P
:
1

92.1
6
8
MA
.
1
C
.20
:
0
0
001
2
3
4
EEEE

IP: 192.168.1.10

ress

12
IP: 192.168.1.20
MAC: 00001234EEE


Kỹ thuật Man In the Middle
• Hoạt động của kỹ thuật “Man in the middle”
• Cịn gọi là “ARP Spoofing” – tiêm độc giao thức ARP.
• Dùng ARP reply để đánh lừa 2 đối tác trao đổi thông tin.

IP : 192.168.1.10
MAC: 00001234AAAA

IP : 192.168.1.20
MAC: 00001234EEEE

y

pl
e
R

0
.1 CCC
1
8. 4C
6
P
3
1
AR 92. 012
: 1 000
IP C:
A
M

IP : 192.168.1.30
MAC: 00001234CCCC

13


I
P
P
Re
M
:
A
1
p
C
ly
: 0 92.
1
0
00 68
.
1
2 1.2
3
4C 0
C
CC

AR


Một số kỹ thuật tấn cơng mạng
• Kỹ thuật Key-logger
• Keylogger: phần mềm ghi lại (log) các thao tác trên keyboard,

mouse, màn hình…
• Thơng tin ghi nhận sẽ được gởi qua mail cho người tạo keylog.

14


Một số kỹ thuật tấn cơng mạng
• Kỹ thuật Trojan & Backdoor
• Trojan: phần mềm thực thi các lệnh của Attacker từ bên ngồi gởi vào.
• Để nhận lệnh từ Attacker, Trojan sẽ mở 1 cổng (port) trên máy người
dùng – gọi là Backdoor.

15


Kỹ thuật dùng Trojan
• Giới thiệu:
• Trojan là phần mềm nhiễm vào máy nạn nhân
• Trojan mở Port trên máy nạn nhân để tiếp nhận các lệnh từ
Hacker đưa vào (gọi là Backdoor)

16


Kỹ thuật dùng Trojan
• Quy trình tấn cơng bằng Trojan:
• Dùng cơng cụ để tạo mới Trojan Server
• Bao bọc, che dấu Trojan Server bên trong một phần mềm / cơng
cụ… nào đó
• Cho Victim thực thi phần mềm đã nhiễm Trojan Server.

• Thơng báo thơng tin Victim đã bị nhiễm về cho Attacker.
• Attacker dùng Trojan Client để thực hiện các lệnh điều khiển
Trojan Server.

• Điều kiện điều khiển:
• Do Firewall ngăn mở Backdoor port => máy nạn nhân phải tắt
Local Firewall hoặc cho phép Backdoor port hoạt động.

17


Kỹ thuật dùng Trojan
• Điều kiện điều khiển:
• Trong trường hợp máy nạn nhân (Victim) đặt dưới NAT Router:
• Phương án 1: dùng NAT Port TCP - mở Backdoor port trên NAT Router
của nạn nhân chuyển tiếp về máy nhiễm Trojan Server.
• Phương án 2: dùng Reverse TCP - mở Backdoor port trên NAT Router
của Attacker, chuyển tiếp dữ liệu của Trojan Server vào máy Trojan
Client.

• Với phương án 1:
• Dễ thực hiện.
• Attacker phải dị tìm user/pass truy cập NAT Router của nạn nhân

• Với phương án 2:
• Khó thực hiện.
• Khơng cần can thiệp vào NAT Router của nạn nhân

18



Một số kỹ thuật tấn cơng mạng
• Kỹ thuật DoS / DDoS
• DoS (Deny of Service): tấn cơng vào một máy chủ là tê liệt (hoặc
hạn chế) hoạt động cung cấp dịch vụ của máy chủ này.
• DoS tấn cơng từ một (hoặc nhóm nhỏ) máy tính vào một Server.

19


Một số kỹ thuật tấn cơng mạng
• Kỹ thuật DoS / DDoS
• DDoS (Distribution Deny of Service): tấn cơng DoS vào một máy chủ

từ nhiều (hoặc rất nhiều) máy tính của người dùng mạng.
• Máy tính bị lợi dụng để tấn cơng DDoS được gọi là Zombie.
• Attacker tạo zombies từ các phần mềm, crack, keygen, risk
code… trên internet

20


Một số kỹ thuật tấn cơng mạng
• Kỹ thuật Exploit Vulnerability
• Exploit Vulnerability: tấn cơng vào lỗ hổng bảo mật (điểm yếu) của

Website, Hệ điều hành, phần mềm…
• Exploit: Tấn cơng xâm nhập vào máy nạn nhân
• Axiliary: các hình thức phụ trợ khác như: DoS, crash, scanning,
spoofing,…


• Phương thức tấn cơng:
• Dị tìm các điểm yếu (vulnerabilities) của Hệ Điều hành, phần mềm,
website, driver,…
• Viết các đoạn code khai thác các vulnerabilities tìm được (gọi là bugs
hay module).
• Sử dụng công cụ (Metasploit) đẩy các bugs vào các máy tính có
vulnerabilities tương ứng.

21


Kỹ thuật Exploit Vulnerability
• Exploit Vulnerability: tấn cơng vào lỗ hổng bảo mật (điểm
yếu) của Website, Hệ điều hành, phần mềm, trình duyệt
web…
• Exploit: Tấn cơng xâm nhập vào máy nạn nhân
• Axiliary: các hình thức phụ trợ khác như: DoS, crash, scanning,
spoofing,…

• Nếu Exploit thành cơng:
• Thực thi trên máy nạn nhân một ứng dụng tạo kết nối với máy
Attacker (ứng dụng này gọi là Payload).
• Thơng qua payload, attacker có thể tải lên máy Victim các chương
trình: điều khiển máy, đánh cắp / sửa đổi thông tin, cài Trojan,
backdoor, keylogger…

22



Tấn cơng Vulnerability Exploit
• Giới thiệu Metasploit
• Là cơng cụ “Exploit Vulnerabilities”: Khai thác (Exploit) các điểm
yếu, lỗ hỏng bảo mật (vulnerability) của Hệ Điều hành, phần mềm,
driver,… để tấn cơng.
• Mục đích:
• Exploit: Tấn cơng xâm nhập vào máy nạn nhân
• Auxiliary: các hình thức phụ trợ khác như: DoS, crash, scanning,
spoofing,…

• Phương thức tấn cơng
• Dị tìm các vulnerabilities của Hệ Điều hành, phần mềm, driver,…
• Viết các đoạn code khai thác các vulnerabilities tìm được (gọi là
bugs hay modle).
• Sử dụng Metasploit đẩy các bugs vào máy tính có vulnerabilities
tương ứng.
23


Tấn cơng Vulnerability Exploit
• Các thành phần của Metasploit
• Module (cịn gọi là Bugs)
• Là đoạn chương trình khai thác (tấn cơng) vào một lỗi nào đó của Hệ
điều hành hay phần mềm ứng dụng.
• Module thường viết bằng ngơn ngữ C, Python hoặc Perl.

• Các đặc tính của Bug (hay Module)
• Mỗi Module chỉ dùng khai thác lỗi của Hệ điều hành / phần mềm với
phiên bản có bug tương ứng.
• Nếu Hệ điều hành / phần mềm đã vá lỗi (patch) thì bug cũ khơng cịn

sử dụng dược.
• (Ghi chú: Service Pack là tập hợp nhiều bản vá lỗi của một Hề điều
hành hoặc phần mềm).

24


Tấn cơng Vulnerability Exploit
• Các thành phần của Metasploit
• Payload:
• Một dạng ứng dụng sẽ được đẩy vào máy nạn nhân để thực thi ngay sau
khi cuộc tấn công điểm yếu thành cơng.
• Payload tạo kênh liên lạc giữa máy Metasploit với các máy Victim.

• Các Payload thường dùng:
• shell_reverse tcp: giao tiếp với máy Victim bằng dịng lệnh (shell)
• VNC_reverse_tcp: giao tiếp với máy Victim bằng trình điều khiển từ xa
VNC.
• Meterpreter: (phát triển từ Metasploit v4) giao tiếp với máy Victim
bằng các công cụ của Metasploit.

25


×