Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.68 MB, 21 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
Trong những năm gần đây, công nghệ thông tin là một trong những lĩnh vực phát triển nhanh chóng, tồn diện và được ứng dụng rộng rãi trong tất cả các lĩnh vực đời sống, xã hội. Khi các giá trị từ hệ thống công nghệ thông tin mang lại ngày càng lớn, các nguy cơ bị hacker tấn công ngày càng cao.
Một phần mềm có thể hỗ trợ hiệu quả cho con người trong cơng việc khơng chỉ cần có sự chính xác, đa dạng hoá các chức năng để xử lý được nhiều nghiệp vụ trong thực tếmà còn phải đáp ứng được các yêu cầu khác như tốc độ xử lý, giao diện thân thiện với người dùng, tính tương thích cao, bảo mật tốt,... Vậy nên các phần mềm ngày càng được phát triển để hiệu quả công việc được nâng cao, giảm bớt thời gian làm việc và cơng sức, tăng độ chính xác và hiệu quả hơn.
Hiện này đã có nhiều giải pháp bảo đảm an tồn thông tin cho hệ thống công nghệ thông tin đã được quan tâm nghiên cứu và triển khai. Tuy nhiên, thực tế, vẫn thường xuyên có các hệ thống bị tấn công, bị đánh cắp thông tin, phá hoại gây ra những hậu quả vô cùng nghiêm trọng đối với nhiều doanh nghiệp, cơ quan nhà nước cũng như toàn xã hội.
Qua đó chúng tơi chọn đề tài “Nghiên cứu và cách phát hiện có tấn cơng sniffer trong mạng LAN” để nghiên cứu và đưa ra các phương pháp ngăn chặn.
<b>1.2 Mục Tiêu Chung Của Đề Tài</b>
Đề tài “Nghiên cứu và cách phát hiện có tấn cơng sniffer trong mạng LAN” được viết ra để các phương pháp ngăn chặn và giúp các nhà quản trị theo dõi các thông tin dữ liệu trên đường truyền.
</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2"><b>1.3 Phương Pháp Nghiên Cứu</b>
Khảo sát hệ thống sniffer.
Tham khảo một số trang web trên mạng.
Tìm hiều về tài liệu về cách phát hiện có tấn cơng sniffer trong mạng LAN.
<b>CHƯƠNG 2: CƠ SỞ LÝ THUYẾT2.1 Khái Qt An Tồn Thơng Tin</b>
<b>2.1.1 Khái Niệm An Tồn Thơng Tin</b>
An tồn thơng tin là một khái niệm liên quan việc bảo vệ tài sản thơng tin. Đó là lĩnh vực rộng lớn bao gồm cả những sản phẩm và quy trình nhằm ngăn chặn truy cập trái phép, hiệu chỉnh, xóa thơng tin…
An tồn thơng tin là bảo vệ hệ thống khỏi những tai họa sự tác động không mong đợi hoặc khơng an tồn.
<b>2.1.2 Các Vấn Đề An Tồn Thơng Tin</b>
Vấn đề an tồn thơng tin được hiểu trên 2 phương diện:
<b>o An tồn máy tính: là sự bảo vệ các thơng tin cố định bên</b>
trong máy tính -> thơng tin tĩnh
<b>o An tồn truyền tin: là sự bảo vệ các thông tin trên đường</b>
truyền tin -> thơng tin động
<b>2.1.3Các Hành Vi Xâm Phạm Thơng Tin</b>
Có 2 hành vi:
<b>o Vi phạm chủ động: làm thay đổi nội dung thơng tin có</b>
thể xóa , sửa nội dung.
<b>o Vi phạm thụ động : nắm bắt thông tin nhưng không làm</b>
sai lệch hoặc hủy nội dung thông tin.
</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3"><b>2.1.4 Các nguyên tắc nền tảng của an ninh mạng</b>
<b>-Tính bí mật: Là sự ngăn ngừa việc tiết lộ trái phép những</b>
thông tin quan trọng, nhạy cảm. Đó là khả năng đảm bảo mức độ bí mật cần thiết được tuân thủ và thông tin quan trọng, nhạy cảm đó được che giấu với người dùng khơng được cấp phép. Đối với an ninh mạng thì tính bí mật rõ ràng là điều đầu tiên được nói đến và nó thường xun bị tấn cơng nhất
<b>-Tính tồn vẹn: Là sự phát hiện và ngăn ngừa việc sửa đổi</b>
trái phép về dữ liệu, thông tin và hệ thống, do đó đảm bảo được sự chính xác của thơng tin và hệ thống. Có ba mục đích chính của việc đảm bảo tính tồn vẹn:
Ngăn cản sự làm biến dạng nội dung thông tin của những người sử dụng không được phép.
Ngăn cản sự làm biến dạng nội dung thông tin không được phép hoặc không chủ tâm của những người sử dụng được phép. Duy trì sự toàn vẹn dữ liệu cả trong nội bộ và bên ngồi.
<b>-Tính sẵn sàng: Bảo đảm các người sử dụng hợp pháp của hệ</b>
thống có khả năng truy cập đúng lúc và không bị ngắt quãng tới các thông tin trong hệ thống và tới mạng. Tính sẵn sàng có liên quan đến độ tin cậy của hệ thống.
<b>2.2 Các Khái Niệm Căn Bản Về Sniffer.2.2.1 Đôi Nét Về Sniffer </b>
<b>-</b> Sniffer được hiểu đơn giản như là một chương trình cố gắng nghe ngóng các lưu lượng thơng tin trên mơi trường mạng máy tính. Là một tiến trình cho phép giám sát cuộc gọi và hội thoại internet bởi thành phần thứ ba.
- Người nghe lén để thiết bị lắng nghe giữa mạng mang thông tin như hai thiết bị điện thoại hoặc hai thiết bị đầu cuối trên internet. Nghe lén được sử dụng như công cụ để các nhà quản
</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">trị mạng theo dõi và bảo trì hệ thống mạng. Về mặt tiêu cực, nó được sử dụng như một cơng cụ với mục đích nghe lén các thơng tin trên mạng để lấy các thông tin quan trọng
- Nghe lén dựa vào phương thức tấn cơng ARP để bắt các gói thông tin được truyền qua mạng. Tuy nhiên những giao dịch giữa các hệ thống mạng máy tính thưởng là những dữ liệu ở dạng nhị phân. Bởi vậy để hiểu được những dữ liệu ở dạng nhị phân này. Các chương trình nghe lén phải có tính năng phân tích các nghi thức, cũng như tính năng giải mã các dữ liệu ở dạng nhị phân để hiểu được chúng
<b>2.2.2 Sniffer được sử dụng như thế nào </b>
<b> Sniffer thường được sử dụng vào 2 mục đích :</b>
- Nghe lén chủ yếu xảy ra ở mặt vật lý. Nghĩa là kẻ tấn công phải tiếp cận và có thể điều khiển một thành phần của hệ thống mạng, chẳng hạn như một máy tính nào đó.
- Ví dụ: kẻ tấn cơng có thể dùng laptop hoặc PC trong các dịch vụ internet, các quán cafe Wifi, trong hệ thống mạng nội bộ doanh nghiệp.
- Trường hợp hệ thống máy tính nghe trộm và kẻ tấn cơng ở cách xa nhau, kẻ tấn cơng tìm cách điều khiển một máy tính nào đó trong hệ thống mạng rồi cài đặt trình nghe lén vào máy đó để thực hiện nghe trộm từ xa
<b> Một số tính năng của Sniffer :</b>
- Các Hacker sử dụng để bắt tên người sử dụng (Username) và mật khẩu không được mã hoá (Clear Text Password) trong hệ thống mạng của bạn.
- Giúp các nhà quản trị theo dõi các thông tin dữ liệu trên đường truyền. Họ có thể đọc và hiểu được ý nghĩa của những dữ liệu đó.
</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">- Giúp các nhà quản trị giám sát lưu lượng của hệ thống qua đó các quản trị viên có thể phân tích những lỗi đang mắc phải trên hệ thống lưu lượng của
mạng.
<b>Ví dụ: Tại sao gói tin từ máy A khơng thể gửi được sang máy B...</b>
etc
- Một số công cụ Sniffer cịn có thể tự động phát hiện và cảnh báo các cuộc tấn công đang được thực hiện vào hệ thống mạng mà nó đang hoạt động (Intrusion Detecte Service).
- Các Sniffer giúp ghi lại thơng tin về các gói dữ liệu, các phiên truyền… Phục vụ cho cơng việc phân tích, khắc phục các sự cố trên hệ thống mạng.
<b>2.3 Khái Quát Về Cain Abel2.3.1 Khái Niệm Cain Abel</b>
- Cain Abel là bộ công cụ trợ giúp việc dị tìm, phát hiện và giải mã các mật khẩu trên hệ điều hành Microsoft. Công cụ này được viết bởi Massimiliano Montoro, một lập trình viên nổi tiếng với hy vọng rằng nó là cơng cụ đắc lực cho quản trị mạng, nhân viên điều tra có thể dễ dàng vào các hệ thống máy tính.
<b>2.3.2 Một số tính năng cơ bản:</b>
<small></small> Dị tìm và phát hiện mật khẩu: Cơng cụ này cho phép người dùng có thể dị tìm mật khẩu của người sử dụng trên máy tính hoặc internet bằng các phương pháp như Dictionary, Brute-Force và Cryptanalysis.
<small></small> Giải mã và khôi phục mật khẩu.
<small></small> Ghi lại cuộc đàm thoại VoIP: hỗ trợ việc ghi âm lại cuộc đàm thoại thông qua VoIP và lưa dưới dạng mp3.
</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6"><small></small> Hỗ trợ giả mạo ARP: với tính năng làm cho người sử dụng cơng cụ có thể liên kết với một máy tính trong mạng nội bộ mà rất khó bị phát hiên hay theo dõi.
<small></small> Hỗ trợ việc hack mật khẩu wifi.
<small></small> Hỗ trợ chạy trên nhiều phiên bản windows XP/windows 7,8.
<b>2.4 Khái Quát Về Khái Quát Về Xarp2.4.1 Khái Niệm Xarp</b>
XARP là một công cụ giao diện đồ họa dùng để giám sát ARP Cache của máy tính. Nó gửi request định kỳ đến bảng ARP cache của máy tính và báo cáo những thay đổi về việc ánh xạ giữa địa chỉ IP và địa chỉ MAC trong ARP cache. Do vậy nó có thể được sử dụng để phát hiện ra kiểu tấn công ARP Poisoning trong mạng LAN.
XARP là 1 chương trình miễn phí. Nó có thể chạy trên hệ điều hành windows 2000 hoặc windows xp.
<b>2.4.2 Các mức bảo mật trong XARP </b>
- <b>Minimal: là mức security thấp nhất ở mức này XARP sẽ</b>
không thực hiện việc discovery mà chi thực hiện việc detect 1 cách bị động Các module giảm sát có trong XARP sẽ phát hiện ra những phương thức tấn công cơ ban.
- <b>Basi: phương thức này thao tác với 1 chiến lược phát hiện ra</b>
những tấn công mặc định mà từ đó sẽ phát hiện các phương thức tấn công chuẩn. Đây là mức bảo mật được đề nghị cho mọi môi trường.
- <b>High: high security level thêm vào phương thức discovery</b>
network tốc độ phát hiện của nó cao hơn các phương thức trên tuy nhiên nó phải gửi thêm nhiều gói tin discovery vào trong mạng. Trong 1 vài mơi trưởng dùng mức độ này có thể cho ra những cảnh báo sai.
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">- <b>Aggressive: aggressive security level sẽ enable tất cả các</b>
module giám sát tất cả các gói tin ARP và gửi những gói tin discovery với tần suất cao.
<b>CHƯƠNG 3: XÂY DỰNG MƠ HÌNH VÀ KẾT QUẢ THỰCTẬP</b>
<b>3.1 Xây dựng hệ thống</b>
<b>3.1.1 Phần mềm VMWARE</b>
Để xây dựng hệ thống cần làm những bước sau: Tải phần mềm Vmware về máy tính.
Hình 3.1 Ứng dụng VMware
Mở phần mềm Vmware nhấn chọn Create a New Virtual Machine.
</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8"><i>Hình 3.2 Chọn Create a New Virtual Machine</i>
Nhấn chọn Typical Configuration rồi nhấn Next
<i>Hình 3.3 Chọn Next</i>
Nhấn chọn đường dẫn
</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9"><i>Hình 3.4 Chọn đường dẫn</i>
Đặt tên cho máy ảo rồi tiếp tục nhấn Next tiếp theo tạo ổ đĩa ảo, có thể chọn dung lượng nhưng nên căn chỉnh theo cấu hình máy tính rồi nhấn Next
Tuỳ chọn phần cứng cho máy tại Customize the hardware các thông số như dung lượng RAM, CPU được phép rồi nhấn
Finish để kết thúc.
</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10"><i>Hình 3.6 </i>Tuỳ chọn phần cứng
Và cuối cùng là hệ thống đã được cài đặt hoàn tất.
<b>3.1.2 Phần mềm Cain & Able</b>
Cài đặt phần mềm Cain & Abel trên máy ảo windows.
<i>Hình 3.7 Chọn cài đặt Cain & Able v4.9.43</i>
</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">Chọn “Next để chuyển sang cửa sổ mới với các thông tin cơ bản của phần mềm Cain & Able.
<i>Hình 3.8 Thơng tin cơ bản của phần mềm</i>
Chọn “Next” để chuyển sang cửa sổ khác để chọn nơi lưu phần mềm.
</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13"><i>Hình 3.11 Hồn thành cài đặt</i>
<b>3.1.3 Phần mềm Xarp</b>
Cài đặt phần mềm Xarp trên mảy ảo windows để phát hiện tấn công Sniffer. Chọn “Next” để tiến hành cài đặt Xarp.
<i>Hình 3.12 Xarp 2.2.2</i>
Sau khi chọn “Next”, cửa sổ chọn nơi lưu phần mềm sẽ xuất hiện.
<i>Hình 3.13 Chọn nơi lưu XArp</i>
Sau khi đã chọn được nơi lưu phần mềm, ta cần chờ đợi vài giây để hoàn thành cài đặt.
</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14"><i>Hình 3.14 Hồn thành cài đặt</i>
<b>3.2 Kết quản sản phẩm</b>
<b>3.2.1 Tấn công Sniffer bằng Cain và Able </b>
Để có thể thực hiện được, cần cài đặt Cain trên máy ảo. Sau khi cài đặt hoàn tất, sẽ thấy được giao diện tổng quan.
Đầu tiên cần chọn Configure để lựa chọn card mạng lắng nghe.
</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15"><i>Hình 3.16 Chọn Configure</i>
Tiếp theo, Chọn Tab Sniffer => Chọn dấu + để quét các Hosts đang tồn tại trong mạng tấn cơng. Trong cấu hình này ta chọn quét tất cả các host trong subnet 192.168.x.0/24 => Chọn OK
<i>Hình 3.17 Quét các Host tồn tại trong tấn công</i>
Tiếp theo, trong Tab Sniffer => Chọn Tab ARP
</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16"><i>Hình 3.18 Tab Sniffer => Chọn Tab ARP</i>
Start ARP Poisoning => Click + => Chọn host cần tấn công (bên trái) & Defaut Gateway Router (bên phải) => OK
<i>Hình 3.19 Chọn Host cần tấn công</i>
<b>3.2.2 Phát hiện tấn công Sniffer bằng Xarp</b>
Trạng thái khi Xarp khơng có tấn cơng
</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17"><i>Hình 3.20 Trạng thái khơng có tấn cơng</i>
Tiếp đến, kiểm tra
<i>Hình 3.21 Kiểm tra</i>
Kiểm tra trước & sau khi bật tính năng ARP Poisoning đã tác động như thế nào đến Victim (dùng lệnh arp -a để quan sát).
</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18">Chúng ta sẽ thấy MAC của Gateway đã bị thay đổi bằng MAC của Attacker.
Cuối cùng là kiểm tra Cain & Abel để lấy thơng tin username & password đã bắt được.
<i>Hình 3.22 Sau khi bị tấn công</i>
<b>CHƯƠNG 4: KẾT LUẬN</b>
Trong bối cảnh tiến trình hội nhập, vấn đề an ninh mạng và bảo mật dữ liệu đang trở nên rất được quan tâm. Khi cơ sở hạ tầng và các công nghệ mạng ngày càng được đáp ứng tốt, tuy nhiên song song với việc đó là thực trạng tấn cơng trên mạng đang ngày một gia tăng, thì vấn đề bảo mật càng được chú trọng hơn. Không chỉ các nhà cung cấp dịch vụ Internet, các cơ quan chính phủ mà các doanh nghiệp, tổ chức cũng có ý thức hơn về an tồn thơng tin. Bảo mật hay an tồn thơng tin là sự bảo vệ thơng tin trước các mối đe dọa về "thông tin lộ", "thông tin khơng cịn tồn vẹn" và "thơng tin khơng sẵn sàng".
</div><span class="text_page_counter">Trang 19</span><div class="page_container" data-page="19"><b>Chính vì thế nhóm chúng em đã chọn thực hiện đề tài “Nghiêncứu và cách phát hiện có tấn cơng sniffer trong mạng lan”,</b>
Giúp người sữ dụng bảo mật được thông tin trước các mối đe dọa.
<b>Sau khi hồn thành đề tài nhóm chúng em đã đáp ứngmột số yêu cầu đặt ra như:</b>
1. Phát hiện được tất cơng sniffer
2. Tìm thấy phương pháp phịng tránh ngăn chặn Sniffer hiệu quả
3. Hiểu được phương thức tất công sniffer 4. …
<b>Trong quá trình thực hiện đề tài em cũng gặp một sốthuận lợi và khó khăn sau:</b>
<b>Thuận lợi</b>
<b>- Thầy Trịnh Lê Hồng Tuấn đã tạo mọi điều kiện thuận lợi và</b>
hướng dẫn tận tình để nhóm chúng em có thể hồn thành báo cáo học phần này.
<b>Khó khăn</b>
- Vì sự hiểu biết về lĩnh vực an tồn mạng cịn hạn chế nên chúng em đã gặp nhiều khó khăn trong việc tìm hiểu, vận dụng. - Do hạn chế về thời gian nên bài báo cáo của chúng em vẫn cịn nhiều thiếu sót mong thầy thông cảm.
<b>Hướng phát triển:</b>
Nghiên cứu về các công cụ phần mềm cũng như phần cứng được sử dụng để phát hiện có tấn cơng mạng LAN trong nhiều môi trường điều hành khác nhau để phân tích, so sánh điểm mạnh, điểm yếu của từng cơng cụ nhằm mục đích sử dụng nó tìm ra lỗ hổng, điểm yếu tồn tại trong LAN để đưa ra các giải pháp để hạn chế và khắc phục các điểm yếu và lỗ hỏng đó
</div><span class="text_page_counter">Trang 20</span><div class="page_container" data-page="20">Đi sâu vào nghiên cứu và thử nghiệm về cách phát hiện có tấn cơng sniffer trong mạng LAN để đưa vào sữ dụng thực tế.
</div><span class="text_page_counter">Trang 21</span><div class="page_container" data-page="21"><b>TÀI LIỆU THAM KHẢO</b>
<i>1. 123doc, cách phát hiện tấn công sniffer trong mạng lan, </i>
Nguyễn văn phú, 2013, nghiên cứu vấn đề an ninh mạng máy, </i>