Tải bản đầy đủ (.docx) (74 trang)

Xây dựng giải pháp an toàn bảo mật hệ thống mạng phòng tránh kiểu tấn công giả mạo (Phishing attack)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.79 MB, 74 trang )

LỜI CẢM ƠN
Trong thời gian làm đồ án tốt nghiệp, em đã nhận được nhiều sự giúp đỡ, đóng góp,
ý kiến và chỉ bảo nhiệt tình của thầy cơ, gia đình và bạn bè đã giúp em hồn thiện đồ án
tốt nghiệp.
Trước tiên, em xin gửi tới các thầy, cô khoa Công nghệ thông tin - Trường Đại học
Công nghệ Giao thông vân tải lời chúc sức khỏe và lời cảm ơn chân thành. Với sự quan
tâm, chỉ bảo của thầy cô đã tạo điều kiện cho em trong suốt q trình học tập và hồn
thành đồ án tốt nghiệp lần này.
Đặc biệt, em xin gửi lời cảm ơn chân thành nhất đến thầy Phan Như Minh đã trực
tiếp tận tình hướng dẫn cũng như nhận xét và giúp đỡ em trong suốt q trình hồn thiện
đồ án.
Em cũng xin chân thành cảm ơn đến Ban giám hiệu trường Đại học Công nghệ Giao
thông vận tải cùng các thầy, cô khoa Công nghệ thông tin đã tạo điều kiện tốt nhất trong
suốt q trình học tập và hồn thiện đồ án.
Với điều kiện thời gian cũng như kinh nghiệm còn hạn chế của một sinh viên, đồ án
này không chánh khỏi những thiếu sót. Em rất mong nhận được sự giúp đỡ của thầy cơ và
các bạn để hồn thiện hơn đô án.
Em xin chân thành cảm ơn!
Hà Nội, ngày …. tháng …. năm 2020
Sinh viên thực hiện

1


LỜI CAM ĐOAN
Em xin cam đoan đồ án này là kết quả nghiên cứu của riêng em. Các tài liệu trong
đồ án được sử dụng trung thực, nguồn trích dẫn có ghi chú rõ ràng, minh bạch. Các kết
quả trong đồ án có tính độc lập riêng và chưa được cơng bố trong các cơng trình khác.
Nếu khơng đúng như đã nêu trên, em xin hoàn toàn chịu trách nghiệm về đề tài của mình.

Hà Nội, ngày …. tháng …. năm 2020


Sinh viên thực hiện

2


MỤC L
Lời cảm ơn.......................................................................................................................... 1
Lời cam đoan...................................................................................................................... 2
Mục lục............................................................................................................................... 3
Danh mục hình ảnh.............................................................................................................5
Danh mục từ viết tắt............................................................................................................ 7
Lời mở đầu.........................................................................................................................9
Tóm tắt.............................................................................................................................. 10
Chương 1. Giới thiệu........................................................................................................11
1.1. Lý do chọn đề tài........................................................................................................11
1.2. Mục tiêu của đồ án.....................................................................................................11
1.3. Giới hạn và phạm vi của đồ án...................................................................................12
1.3.1. Về mặt lý thuyết......................................................................................................12
1.3.2. Về công cụ hỗ trợ....................................................................................................12
1.4. Kết quả mong muốn đạt được....................................................................................13
Chương 2. Kiến thức nền tảng..........................................................................................14
2.1. Cơ sở lý thuyết...........................................................................................................14
2.1.1. Tổng quan về an tồn bảo mật hệ thống và tấn cơng mạng.....................................14
2.1.2. Đối tượng bị tấn cơng..............................................................................................15
2.1.3. Mục đích tấn cơng mạng.........................................................................................15
2.1.4. Các mơ hình tấn cơng mạng....................................................................................17
2.1.5. Kỹ thuật tấn cơng giả mạo (Phishing attack)...........................................................26
2.1.6. Các phương thức tấn công phishing........................................................................28
2.1.7. Tổng quan về hệ thống phát hiện xâm nhập IDS.....................................................31
2.1.8. Tìm hiểu về HIDS...................................................................................................34

2.1.9. Triển khai hệ thống HIDS.......................................................................................38
2.2. Cơng cụ sử dụng........................................................................................................40
2.2.1. VMware Workstation..............................................................................................40
2.2.2. Hệ điều hành Kali Linux.........................................................................................42
2.2.3. Công cụ Social – Engineering Toolkit....................................................................44
2.2.4. Hệ điều hành Ubnutu..............................................................................................45
2.2.5. Công cụ OSSEC – Hệ thống phát hiện xâm nhập...................................................46
Chương 3. Khảo sát hệ thống và chương trình mơ phỏng.................................................50
3.1. Khảo sát hệ thống......................................................................................................50


3.2. Triển khai hệ thống....................................................................................................51
3.3. Triển khai cấu hình tấn công Phishing Attack............................................................52
3.3.1. Các giao diện và bước dùng tool SET.....................................................................52
3.3.2. Thực hiện tấn công Phishing attack qua SET (Social – Engineering Toolkit).........56
3.4. Triển khai cài đặt mơ hình hệ thống phát hiện xâm nhập OSSEC..............................57
Chương 4. Các giải pháp an toàn bảo mật hệ thống mạng................................................62
4.1. Các giải pháp bảo mật mạng......................................................................................62
4.1.1. Thiết kế cơ sở hạ tầng theo mơ hình SOA...............................................................63
4.1.2. Mơ hình triển khai dịch vụ và quản lý người dùng.................................................64
4.1.3. Hệ thống tường lửa đa năng....................................................................................64
4.1.4. Hệ thống phát hiện và chống xâm nhập IDS/ IPS...................................................65
4.1.5. Hệ thống phát hiện Multi – Stack Statefule Inspection (MSSI)..............................65
4.1.6. Unified Threat Management...................................................................................66
4.2. Đối với cá nhân..........................................................................................................66
4.3. Đối với các tổ chức, doanh nghiệp.............................................................................66
Kết luận và hướng phát triển.............................................................................................68
Tài liệu tham khảo............................................................................................................69



DANH MỤC HÌNH ẢNHY
Hình 2. 1: Mơ hình tấn cơng mạng theo phương pháp truy cập - Access attack...............16
Hình 2. 2: Mơ hình tấn cơng chuỗi cung ứng....................................................................20
Hình 2. 3: Hình ảnh tấn cơng về phá mã khóa..................................................................21
Hình 2. 4: Phân tích về Social Engineering Attack...........................................................24
Hình 2. 5: Các bước tấn cơng Phishing Attack.................................................................25
Hình 2. 6: Mánh khóe gửi mail tấn cơng Phishing nạn nhân.............................................29
Hình 2. 7: Mơ hình mơ phỏng về IDS...............................................................................33
Hình 2. 8: Mơ hình phịng tránh tấn cơng mạng của cơng ty xuất khẩu lao động Hồng
Hưng Japan.......................................................................................................................39
Hình 2. 9: Biểu tượng logo của VM Ware........................................................................41
Hình 2. 10: Hệ điều hành Kali Linux................................................................................43
Hình 2. 11: GIao diện Kali Linux.....................................................................................44
Hình 2. 12: Giao diện Social - Engineering Toolkit..........................................................45
Hình 3. 1: Logo cơng ty xuất khẩu lao động Hồng Hưng Japan......................................50
Hình 3. 2: Mơ hình thiết kế sơ đồ mạng của Cơng ty xuất khẩu lao động Hồng Hưng
Japan................................................................................................................................. 51
Hình 3. 3: Mơ hình phịng tránh tấn cơng mạng của cơng ty xuất khẩu lao động Hồng
Hưng Japan.......................................................................................................................51
Hình 3. 4: Giao diện tool Social - Engigneering Toolkit...................................................53
Hình 3. 5: Menu các cách tấn cơng của tool SET.............................................................53
Hình 3. 6: Cách tấn cơng kỹ thuật giả mạo Website.........................................................54
Hình 3. 7: Các cách tấn cơng lấy thơng tin người dùng....................................................54
Hình 3. 8: Đã tấn cơng qua SET.......................................................................................55
Hình 3. 9: Giao diện người dùng truy cập bị tấn cơng......................................................56
Hình 3. 10: Dữ liệu người dùng gửi về server...................................................................57
Hình 3. 11: Giao diện OSSEC server................................................................................58
Hình 3. 12: Các key list cho Ossec Agent.........................................................................59
Hình 3. 13: Các bước thực hiện lấy key Agent.................................................................60
Hình 3. 14: Key Agent......................................................................................................60


5


Hình 3. 15: Giao diện Ossec Agent trên Window 10........................................................61
Hình 3. 16: Giao diện Ossec Agent hiện thỉ thành công trên Ossec Server.......................61
Hình 4. 1: Kiến trúc SOA.................................................................................................63

6


DANH MỤC TỪ VIẾT TẮT

Từ viết tắt

Nghĩa tiếng Anh
Intrusion detection system (IDS)
Big data

Nghĩa tiếng Việt
Hệ thống phát hiện xâm
nhập
Dữ liệu lớn

Artificial Intelligence

Trí tuệ nhân tạo

Host-Based IDS


Hacker

Hệ thống phát hiện xâm
nhập máy chủ
Hệ thống phát hiện xâm
nhập mạng
Kỹ thuật cho phép những
kẻ tấn công lợi dụng lỗ
hổng của việc kiểm tra dữ
liệu đầu vào
Tin tặc

Local area network

Mạng máy tính cục bộ

Structured Query Language

Ngơn ngữ truy vấn có cấu
trúc
Hệ điều hành máy tính
Khu phi quân sự

IDS
BIG DATA
AI
HIDS

Network-Based IDS
NIDS

SQLi
SQL Injection

Hacker
LAN
SQL
UNIX
DMZ
SET

UNIX
De-Militarized Zone
Social – Engineering Toolkit

Service – Oriented Architecture

Công cụ mã nguồn mở trợ
giúp cho việc thử nghiệm
xâm nhập
Kiến trúc hướng dịch vụ

Local Area Network

Mạng cục bộ

Medium Access Control

Điều khiển truy cập môi
trường


SOA
LAN
MAC

7


Network access server

Máy chủ truy cập mạng

NAS

8


OFDM

OSI

Orthogonal Frequency Division
Multiplex
Open Systems Interconnec

SSID
TKIP

Service set identifier
Temporal Key Integrity Protocol


USP
VPN
WEP

User Datagram Protocol
Virtual Private Networks
Wired Equivalent Privacy

WPA

Wi-Fi Protected Access

WLAN
WIFI

Wireless Local Area Network
Wireless Fidelity

9

Phương thức điều chế ghép
kênh theo vùng tần số
vuông góc
Mơ hình tham chiếu kết nối
các hệ thống mở
Bộ nhận dạng dịch vụ
Giao thức nhận dạng khoá
tạm thời
Là một giao thức truyền tải
Mạng riêng ảo

Bảo mật mạng không giây
tương đương với mạng có
dây
Chuẩn mã hóa cải tiến của
WEP
Mạng cục bộ không giây
Mạng không giây trung
thực


LỜI MỞ ĐẦU
Trong cuộc sống hiện đại ngày nay, ai cũng biết đến Internet. Sự xuất hiện của nó
được ví như một cuộc cách mạng trong thế giới kinh doanh và truyền thơng. Nó đã và
đang thay đởi và cải thiện môi trường học tập và làm việc của mỗi chúng ta, đặc biệt nó
đang dần đưa chúng ta đến gần với thời đại mới – Thời đại về công nghệ số. Bên cạnh đó,
Internet trở thành mơi trường kinh doanh xóa đi mọi ranh giới quốc gia và tạo ra một thị
trường lớn nhất trong lịch sử nhân loại, cùng với nó là sự phát triển như vũ bão của mạng
tồn cầu thế giới nói chung và Việt Nam nói riêng.
Trước sự phát triển như vũ bão ấy, liệu sự an tồn về bảo mật thơng tin đã được đảm
bảo hay chưa? Hằng ngày, chúng ta đã được biết đến rất nhiều thông tin về các cuộc tấn
công mạng, tấn công vào các hệ thống thông tin quan trọng làm ảnh hưởng nặng nề dến
tài chính, thơng tin cá nhân của doanh nghiệp, cá nhân và tổ chức.
Với những lý do trên, qua tìm hiểu, em được biết về việc tấn cơng và phịng tránh
kiểu tấn cơng bảo mật qua hệ thống mạng và qua thời gian khảo sát và vận dụng những
kiến thức đã học, em đã quyết định chọn và thực hiện đề tài: “Xây dựng giải pháp an
toàn bảo mật hệ thống mạng phòng tránh kiểu tấn công giả mạo (Phishing Attack) ”
là đề tài đồ án tốt nghiệp Đại học, dưới sự hướng dẫn của ThS. Phan Như Minh, giảng
viên khoa Công nghệ thông tin – Trường Đại học Công nghệ Giao thông vận tải.
Trong thời gian học tập và rèn luyện tại trường Đại học Công nghệ Giao thông vận
tải. Em đã được trang bị kiến thức cơ bản về môn học, song sự với sự hạn hẹp về kiến

thức tổng hợp cũng như là kinh nghiệm thực tế nên bài báo cáo đồ án của em khơng tránh
khỏi những thiếu sót. Vì vậy, rất mong được thầy cơ giúp đỡ và đóng góp, để nội dung
của đồ án của em được hoàn thiện hơn.
Em xin chân thành cảm ơn!

10


TĨM TẮT
Bố cục đồ án của em gồm có bốn chương:
Chương một là phần giới thiệu, trong chương một của em gồm có: Lý do chọn đề tài,
những mục tiêu của đồ án và các kết quả mong muốn đạt được.
Tiếp đó, trong chương hai sẽ trình bày về những kiến thức nền tảng được dùng để
xây dựng đồ án. Trọng tâm của chương này là giới thiệu về lý thiết tấn cơng mạng, các
đối tượng, mục đích tấn cơng, các kỹ thuật tấn công và hệ thống phát hiện xâm nhập.
Chương ba là thiết kế khảo sát hệ thống và xây dựng chương trình mơ phỏng.
Và cuối cùng là chương bốn gồm các giải pháp an toàn bảo mật hệ thống mạng cho
các cá nhân, các tổ chức doanh nghiệp.

11


CHƯƠNG 1. GIỚI THIỆU
1.1.

Lý do chọn đề tài
Công nghệ thông tin là tập hợp các phương pháp khoa học và các công cụ kỹ thuật

hiện đại, chủ yếu là kỹ thuật máy tính và viễn thơng nhằm tở chức khai thác và sử dụng có
hiệu quả các nguồn tài nguyên thông tin phong phú, tiềm năng trong mọi lĩnh vực hoạt

động của con người và xã hội.
Ngày nay, công nghệ thơng tin phát triển nhanh chóng và ứng dụng vào tất cả các
lĩnh vực, có thể nói cơng nghệ thơng tin trở thành thước đo để đánh giá sự phát triển của
xã hội hiện đại – nơi mà con người đang từ bỏ cách làm việc thủ công, tiến đến tin học
hóa trong tất cả các lĩnh vực, để cơng việc thực hiện có hiệu quả hơn, tiết kiệm thời gian
và nhân lực hơn.
Trong lĩnh vực công nghệ thông tin, sự phát triển luôn đi kèm với rủi ro. Bên cạnh
những tiến bộ vượt bậc của cơng nghệ Điện Tốn Đám Mây, Big Data, AI, … là những
vụ tấn công mạng xuất hiện thường xuyên hơn, gây hậu quả nặng nề cho người dùng
internet. Tuy vậy, chưa nhiều người hiểu rõ được các khái niệm trong an tồn thơng tin.
Là sinh viên được trang bị những kiến thức của ngành hệ thống thông tin với những
kiến thức đã tiếp thu, tìm hiểu và vận dụng lý thuyết đó vào cơng việc thực tế nên em đã
chọn đề tài: “Xây dựng giải pháp an toàn bảo mật hệ thống mạng phòng tránh kiểu
tấn công giả mạo (Phishing attack)” để thực hiện đồ án tốt nghiệp của mình với mục
đích nghiên cứu và xây dựng một hệ thống thơng tin có thể giúp mọi người hiểu rõ và
phóng chánh các cách tấn cơng an tồn bảo mật hệ thống (Phishing attack).
1.2.

Mục tiêu của đồ án
-

Trình bày các đối tượng bị tấn cơng và mục đích tấn cơng mạng.

-

Trình bày về tấn cơng mạng và các hình thức tấn cơng mạng phở biến hiện nay.

-

Nghiên cứu, tìm hiểu về tấn cơng giả mạo (Phishing attack).


12


-

Tổng quan về hệ thống phát hiện xâm nhập IDS, HIDS.

13


-

Cài đặt mơi trường ảo hóa Vmware Workstation, hệ điều hành kali linux và xây
dựng công cụ mô phỏng tấn cơng giả mạo (Phishing attack).

-

Cài đặt mơi trường ảo hóa Vmware Workstation, hệ điều hành Ubnutu. Mô
phỏng hệ thống HIDS sử dụng OSSEC phát hiện xâm nhập.

-

Đưa ra được các giải pháp phịng chống an tồn bảo mật hệ thống mạng. Các
cơng cụ hữu ích giúp phịng chống Phishing.

1.3.

Giới hạn và phạm vi của đồ án


1.3.1. Về mặt lý thuyết
-

Tìm hiểu tởng quan về tấn cơng mạng.

-

Tìm hiểu về IDS, HIDS.

-

Tìm hiểu về tấn cơng mạng và trình bày về kỹ thuật tấn cơng giả mạo (Phishing
attack).

-

Tìm hiểu về hệ thống phát hiện xâm nhập OSSEC trên host (HIDS).

-

Xây dựng công cụ tấn công giả mạo trên hệ điều hành Kali linux.

-

Xây dựng hệ thống hiện xâm nhập trên hệ điều hành Ubnutu.

-

Các phương pháp, công cụ bảo mật hệ thống mạng một cách tổng quan nhất.


1.3.2. Về công cụ hỗ trợ
-

VMware Workstation.

-

Hệ điều hành Kali Linux.

-

Hệ điều hành Ubuntu.

-

Công cụ Social – Engineering Toolkit.

-

Công cụ phát hiện xâm nhập OSSEC.

-

Xây dựng hệ thống HIDS sử dụng OSSEC.

14


1.4.


Kết quả mong ḿn đạt được
An tồn bảo mật hệ thống mạng phịng tránh kiểu tấn cơng giả mạo (Phishing

attack):
-

Nắm rõ vấn đề về an toàn bảo mật hệ thống thông tin.

-

Nắm rõ bản chất về các kiểu tấn công giả mạo.

-

Nắm rõ được bản chất phát hiện hệ thống chống xâm nhập.

-

Xây dụng được công cụ tấn công giả mạo và mô phỏng tấn công giả mạo.

-

Xây dựng được cơng cụ phịng tránh xâm nhập tấn cơng.

-

Rút ra được các giải pháp an toàn bảo mật hệ thống mạng.

-


Hoàn thành báo cáo chi tiết đồ án tốt nghiệp.

-

15


CHƯƠNG 2. KIẾN THỨC NỀN TẢNG
Bằng việc sử dụng những kiến thức đã tiếp thu được. Trong quá trình tìm hiểu và
học hỏi tại thời điểm hiện tại, em đã tổng hợp được kiến thức nền tảng quan trọng trong lý
thuyết tởng quan an tồn bảo mật hệ thống mạng, tấn cơng mạng và xây dựng các giải
pháp an tồn bảo mật hệ thống mạng.
2.1

2.1.

Cơ sở lý thuyết
Để xây dựng được các giải pháp an toàn bảo mật hệ thống mạng cần phải hiểu về tấn

cơng mạng, mục đích tấn công, các đối tượng bị tấn công và các mô hình tấn cơng. Dựa
vào các yếu tố trên em đã nghiên cứu các tài liệu và nêu ra các trọng điểm chính sau.
2.1.1. Tởng quan về an toàn bảo mật hệ thống và tấn công mạng
An ninh mạng (cyber security), an ninh máy tính (computer security), bảo mật cơng
nghệ thơng tin (IT security) là việc bảo vệ hệ thống mạng máy tính khỏi các hành vi trộm
cắp hoặc làm tởn hại đến phần cứng, phần mềm và các dữ liệu, cũng như các nguyên nhân
dẫn đến sự gián đoạn, chuyển lệch hướng của các dịch vụ hiện đang được được cung cấp.
An ninh mạng là thực tiễn của việc bảo vệ các hệ thống điện tử, mạng lưới, máy tính, thiết
bị di động, chương trình và dữ liệu khỏi những cuộc tấn cơng kỹ thuật số độc hại có chủ
đích. Tội phạm mạng có thể triển khai một loạt các cuộc tấn công chống lại các nạn nhân
hoặc doanh nghiệp đơn lẻ, có thể kể đến như truy cập, làm thay đởi hoặc xóa bỏ dữ liệu

nhạy cảm, tống tiền, can thiệp vào các quy trình kinh doanh.
An ninh mạng máy tính bao gồm việc kiểm sốt truy cập vật lý đến phần cứng, cũng
như bảo vệ chống lại tác hại có thể xảy ra qua truy cập mạng máy tính, cơ sở dữ liệu
(SQL injection) và việc lợi dụng lỗ hổng phần mềm (code injection). Do sai lầm của
những người điều hành, dù cố ý hoặc do bất cẩn, an ninh cơng nghệ thơng tin có thể bị lừa
đảo phi kỹ thuật để vượt qua các thủ tục an tồn thơng qua các phương pháp khác nhau.

16


Khái niệm Tấn công mạng (hoặc tấn công không gian mạng) trong tiếng Anh là
Cyberattack, được ghép bởi 2 từ: Cyber (thuộc không gian mạng internet) và attack (sự

17


tấn công, phá hoại).
Tấn công mạng là tất cả các hình thức xâm nhập trái phép vào một hệ thống máy
tính, website, cơ sở dữ liệu, hạ tầng mạng, thiết bị của một cá nhân hoặc tổ chức thông
qua mạng internet với những mục đích bất hợp pháp.
Mục tiêu của một cuộc tấn cơng mạng rất đa dạng, có thể là vi phạm dữ liệu (đánh
cắp, thay đởi, mã hóa, phá hủy), cũng có thể nhắm tới sự tồn vẹn của hệ thống (gây gián
đoạn, cản trở dịch vụ) hoặc lợi dụng tài nguyên của nạn nhân (hiển thị quảng cáo, mã độc
đào tiền ảo).
Tấn công mạng khác với pentest (kiểm thử xâm nhập). Mặc dù cả hai đều chỉ việc
xâm nhập vào một hệ thống, tuy nhiên tấn công mạng là xâm nhập trái phép gây hại cho
nạn nhân, cịn pentest là xâm nhập với mục đích tìm ra điểm yếu bảo mật trong hệ
thống để khắc phục.
Một cuộc tấn cơng khơng gian mạng có thể nhằm vào cá nhân, doanh nghiệp, quốc
gia, xâm nhập vào trong hệ thống, cơ sở hạ tầng mạng, thiết bị, con người dưới nhiều các

khác nhau và mục tiêu khác nhau. [1]
2.1.2. Đối tượng bị tấn cơng
Đối tượng bị tấn cơng có thể là cá nhân, doanh nghiệp, tổ chức hoặc nhà nước.
Hacker sẽ tiếp cận thông qua mạng nội bộ (gồm máy tính, thiết bị, con người). Trong yếu
tố con người, hacker có thể tiếp cận thơng qua thiết bị mobile, mạng xã hội, ứng dụng
phần mềm. Tuy nhiên, đối tượng phổ biến nhất của các cuộc tấn công mạng là các doanh
nghiệp. Đơn giản vì mục tiêu chính của những kẻ tấn cơng là vì lợi nhuận. [1]
2.1.3. Mục đích tấn cơng mạng
Tích cực: Tìm ra những lỗ hởng bảo mật, những nguy cơ tấn công mạng cho cá nhân
và tổ chức từ đó chỉ ra các giải pháp phịng chống, ngăn chặn sự đe dọa từ tin tặc. Ngoài
ra, một số hacker tấn công mạng chỉ để mua vui, thử sức hoặc tò mò muốn khám phá các
vấn đề về an ninh mạng.

18


Tiêu cực: Bên cạnh những mục đích phở biến như trục lợi phi pháp, tống tiền doanh
nghiệp, hiện thị quảng cáo kiếm tiền, phá hoại, lừa đảo tống tiền, mua vui, đe dọa nạn
nhân thì cịn tồn tại một số mục đích khác phức tạp và nguy hiểm hơn: cạnh tranh không
lành mạnh giữa các doanh nghiệp, tấn công an ninh hoặc kinh tế của một quốc gia, tấn
công đánh sập một tở chức tơn giáo, …
Ví dụ 1: Trong cùng một hệ thống mạng LAN (mạng nội bộ), tin tặc có thể xâm
nhập vào hệ thống của cơng ty. Hacker đó sẽ đóng vai như một người dùng thật trong hệ
thống, sau đó tiến hành xâm nhập vào tệp chứa tài liệu bí mật của cơng ty về tài chính.
Tin tặc có thể rút sạch số tiền đó, hoặc thay đối các con số, ẩn file…

Hình 2. 1: Mô hình tấn công mạng theo phương pháp truy cập - Access attack
Ví dụ 2: Một học sinh lớp 9 tấn cơng vào các website sân bay Việt Nam với mục
đích mua vui.
Ví dụ 3: Vụ mã độc WannaCry tấn cơng hàng loạt các doanh nghiệp Việt Nam và

địi tiền chuộc.
Ví dụ 4: Kẻ tấn cơng có thể đột nhập vào máy tính của bạn thơng qua phần mềm
gián điệp để nghe lén tin nhắn hoặc xóa file dữ liệu nào đó. [1]

19


2.1.4. Các mô hình tấn công mạng
2.1.4.1. Tấn công bằng phần mềm đợc hại (Malware attack)
Tấn cơng malware là hình thức phổ biến nhất. Malware bao gồm spyware (phần
mềm gián điệp), ransomware (mã độc tống tiền), virus và worm (phần mềm độc hại có
khả năng lây lan nhanh). Thơng thường, tin tặc sẽ tấn công người dùng thông qua các lỗ
hởng bảo mật, cũng có thể là dụ dỗ người dùng click vào một đường link hoặc
email (phishing) để phần mềm độc hại tự động cài đặt vào máy tính. Một khi được cài đặt
thành công, malware sẽ gây ra:
-

Ngăn cản người dùng truy cập vào một file hoặc folder quan trọng
(ransomware).

-

Cài đặt thêm những phần mềm độc hại khác.

-

Lén lút theo dõi người dùng và đánh cắp dữ liệu (spyware).

Làm hư hại phần mềm, phần cứng, làm gián đoạn hệ thống. [1]
2.1.4.2. Tấn công giả mạo (Phishing attack)

Phishing là hình thức giả mạo thành một đơn vị - cá nhân uy tín để chiếm lịng tin
của người dùng, thơng thường qua email. Mục đích của tấn cơng Phishing thường là đánh
cắp dữ liệu nhạy cảm như thông tin thẻ tín dụng, mật khẩu. Đơi khi phishing là một hình
thức để lừa người dùng cài đặt malware vào thiết bị (phishing là một công đoạn trong
cuộc tấn công malware). [1]
2.1.4.3. Tấn công trung gian (Man – in – the - middle attack)
Tấn công trung gian (MitM) hay tấn công nghe lén, xảy ra khi kẻ tấn công xâm nhập
vào một giao dịch - sự giao tiếp giữa 2 đối tượng. Khi đã chen vào giữa thành cơng,
chúng có thể đánh cắp dữ liệu của giao dịch đó.

20



×