Tải bản đầy đủ (.docx) (19 trang)

Đồ án nghiên cứu đánh giá hệ thống an ninh mạng và sử dụng foundstone để đánh giá điểm yếu an ninh

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (208.2 KB, 19 trang )

Bộ giáo dục và đào tạo
***
Ban cơ yếu chính phủ
***
Học viện Kỹ thuật Mật Mã

Đồ áN TốT NGHIệP
Đề Tài:
Nghiên cứu đánh giá hệ thống an ninh mạng và sử dụng
Foundstone để đánh giá điểm yếu an ninh
Ngành: Tin học (mã số: 01.02.01)
Chuyên ngành: An toàn thông tin
Khóa: 01 (2004 - 2009)
Cán bộ hướng dẫn khoa
học
: PGS. TS Lê Mỹ Tú
Sinh viên thực hiện : Phạm Minh Thuấn

Hà NộI, 05/2014
MụC LụC
MụC LụC 1
DANH MụC HìNH Vẽ 6
DANH MụC CáC SƠ Đồ 7
GIảI THíCH THUậT NGữ 8
LờI Mở ĐầU 10
CHƯƠNG I: MộT Số Lý THUYếT CƠ BảN 13
1.1. MÔ HìNH OSI 13
1.1.1. Khái niệm mô hình OSI 13
1.1.2. Các tầng trong mô hình OSI 13
1.2. GIAO THứC TCP/IP 17
1.2.1. Khái niệm giao thức TCP/IP 17


1.2.2. Các tầng trong giao thức TCP/IP 17
1.3. GIAO THứC UDP 19
1.4. ĐịA CHỉ IP 19
1.5. TELNET 20
1.5.1. Telnet là gì? 20
1.5.2. Một số lệnh căn bản của Telnet 20
1.6. DNS Và DNS SERVER 21
1.6.1. DNS 21
1.6.2. DNS Server 21
1.7. PING 22
1.7.1. Ping là gì? 22
1.7.2. Cách thức hoạt động của Ping 23
1.8. Hệ ĐIềU HàNH UNIX 23
1.9. Hệ ĐIềU HàNH LINUX 24
1.10. Hệ ĐIềU HàNH WINDOWS 25
CHƯƠNG II: NHữNG ĐIểM YếU TRONG BảO MậT 27
2.1. PHÂN LOạI Lỗ HổNG BảO MậT 27
2.1.1. Các lỗ hổng loại C 27
2.1.2. Các lỗ hổng loại B 27
2.1.3. Các lỗ hổng loại A 29
2.2. NHữNG ĐIểM YếU TRONG BảO MậT 29
2.2.1. Các kẽ hở trong giao thức 29
2.2.1.1. Giao thức SMTP (RFC 821, 2821) 30
2.2.1.2. Giao thức LDAP (RFC 1777, 3384) 30
2.2.1.3. Giao thức DHCP (RFC 2131, 2132, 2224) 30
2.2.1.4. Giao thức FTP (RFC 959, 2228, 2640, 2773) 31
2.2.1.5. Giao thức Telnet (RFC 854-861) 32
2.2.1.6. Giao thức IPSec và SSH 32
2.2.1.7. Giao thức ICMP (RFC 792) 32
2.2.1.8. Giao thức NTP v3 (RFC 1305) 33

2.2.1.9. Giao thức SNMP (RFC 792) 33
2.2.2. Các kẽ hở tồn tại trong hệ điều hành 33
2.2.2.1. Hệ điều hành Unix 33
2.2.2.2. Hệ điều hành Linux 34
2.2.2.3. Hệ điều hành Windows 34
2.2.3. Điểm yếu trong các trang thiết bị mạng 35
2.2.4. Điểm yếu khi cấu hình 36
2.2.5. Chính sách yếu 37
2.2.6. Các kẽ hở do người sử dụng 37
CHƯƠNG III: CáC phương pháp TấN CÔNG MạNG 39
3.1. TổNG QUAN Về CáC BƯớC TấN CÔNG CủA HACKER 39
3.1.1. Thu thập thông tin 39
3.1.2. Dò quét 40
3.1.3. Điểm danh mạng 42
3.2. TấN CÔNG VàO Hệ ĐIềU HàNH WINDOWS 43
3.2.1. Tấn công không xác thực 43
3.2.1.1. Tấn công thông qua các tài nguyên chia sẻ 44
3.2.1.2. Tấn công thông qua lỗ hổng MSPRC 48
3.2.2. Tấn công hệ điều hành Windows sau khi đã vượt qua xác thực 52
3.2.2.1. Leo thang đặc quyền 53
3.2.2.2. Crack Password trong Windows 55
3.3. TấN CÔNG VàO Hệ ĐIềU HàNH LINUX 57
3.4. TấN CÔNG TRàN Bộ ĐệM 59
3.4.1.Khái niệm tràn bộ đệm 59
3.4.2. Tổ chức bộ nhớ 60
3.4.3. Cách làm việc của hàm 62
3.4.4. Chương trình tràn bộ đệm 64
3.4.5. Chống tấn công tràn bộ đệm 67
3.5. TấN CÔNG Từ CHốI DịCH Vụ 70
3.5.1. Khái niệm 70

3.5.2. Những khả năng bị tấn công bằng DOS 71
3.5.3. Những kiểu tấn công DOS 71
3.5.3.1. Tấn công dựa vào lỗi lập trình ( Programing Flaws) 71
3.5.3.2. Tấn công kiểu SYN Flood 72
3.5.3.3. Kiểu tấn công Land Attack 72
3.5.3.4. Kiểu tấn công UDP flood 73
3.5.3.5. Tấn công kiểu Teardrop 73
3.5.3.6. Kiểu tấn công Smurf Attack 74
3.5.3.7. Tấn công kiểu Winnuke 75
3.5.3.8. Distributed DoS Attacks ( DDos ) 75
3.5.4. Tấn công DDOS thông qua Trin00 75
3.5.5. Các biện pháp phòng chống DOS 76
3.6. TấN CÔNG QUA MạNG KHÔNG DÂY (WLAN) 78
3.6.1. Tấn công bị động 79
3.6.1.1. Quét bị động 80
3.6.1.2. Phát hiện SSID 80
3.6.1.3. Lựa chọn địa chỉ MAC 81
3.6.2. Tấn công chủ động 82
3.6.3. Tấn công Man in the middle 82
3.6.4. Tấn công giả mạo (Wireless Spoofing) 83
3.6.4.1. Giả mạo địa chỉ IP 84
3.6.4.2. Giả mạo địa chỉ MAC 85
3.6.4.3. Chống tấn công giả mạo 86
CHƯƠNG IV: ĐáNH GIá Hệ THốNG AN NINH MạNG 87
4.1. KHảO SáT 87
4.2. XáC ĐịNH NGUY CƠ GÂY MấT AN TOàN TớI Hệ THốNG 88
4.3. XáC ĐịNH CáC ĐIểM YếU TồN TạI TRONG Hệ THốNG MạNG 88
4.3.1. Đánh giá mức độ an toàn hệ thống 88
4.3.2. Đánh giá mức độ an toàn mạng 89
4.3.3. Đánh giá mức độ an toàn ứng dụng 90

4.3.4. Đánh giá mức độ an toàn vật lý 90
4.4. PHÂN TíCH CáC BIệN PHáP Đã áP DụNG ĐốI VớI Hệ THốNG
MạNG 91
4.5. XÂY DựNG CáC CHíNH SáCH, GIảI PHáP ĐảM BảO AN TOàN AN
NINH 91
4.6. LậP BáO CáO CHI TIếT Về CáC CÔNG VIệC Đã THựC HIệN 92
CHƯƠNG V: ứNG DụNG THựC Tế 93
ĐáNH GIá ĐIểM YếU AN NINH CủA Hệ THốNG MạNG Và Sử DụNG
FOUNDSTONE Để ĐáNH GIá ĐIểM YếU AN NINH 93
5.1. MÔ Tả THIếT Bị FOUNDSTONE 93
5.2. CáC TíNH NĂNG CHíNH CủA FOUNDSTONE 95
5.2.1. Tìm kiếm tất cả các tài nguyên đang hiện hữu trong hệ thống mạng 95
5.2.2. Xác định điểm yếu trên tài nguyên mạng 95
5.2.3. Phân tích tương quan các mối nguy hiểm trong hệ thống 96
5.3. ĐáNH GIá ĐIểM YếU AN NINH CủA Hệ THốNG MạNG TầNG 5 –
KHOA AN TOàN THÔNG TIN – HọC VIệN Kỹ THUậT MậT Mã 98
5.3.1. Khảo sát 98
5.3.1.1. Phạm vi khảo sát 98
5.4.1.3. Nội dung khảo sát 98
5.3.2. Kết quả đánh giá từ hệ thống dò quét điểm yếu Foundstone 99
5.5. MộT Số KếT QUả ĐáNH GIá KHáC 102
5.5.1. Kết quả đánh giá tại Ngân hàng Nông nghiệp và phát triển Nông thôn 102
5.5.1. Kết quả đánh giá tại Ngân hàng công thương Việt Nam 106
KếT LUậN 109
TàI LIệU THAM KHảO 111
PHụ LụC 112
DANH MụC HìNH Vẽ
Hình 1: Mô hình OSI 14
Hình 2: Các tầng trong giao thức TCP/IP 18
Hình 3: Ví dụ về Ping 23

Hình 4: Bắt tay ba bước trong kết nối TCP 42
Hình 5: Ví dụ về sử dụng nbtstat 45
Hình 6: Ví dụ về sử dụng net view 46
Hình 7: Nội dung file Password.txt 47
Hình 8: Ví dụ đăng nhập thành công với lệnh for 48
Hình 9: Ví dụ quét lỗ hổng bằng phần mềm Retina Network Security
Scanner 50
Hình 10: Kiểm tra địa chỉ sau IP khi đã khai thác thành công vào máy
192.168.1.8 53
Hình 11: Tấn công Smurf Attack 75
Hình 12: Trin00 77
Hình 13: Hình ảnh thiết bị FoundStone 94
Hình 14: Kiến trúc mở của FoundStone 95
Hình 15: Hiển thị dạng đồ họa trong Foundstone Threat Compliance View 97
Hình 16: Mức độ rủi ro bảo mật trong từng thời điểm và mứcđộ biến thiên theo
thời gian trong Foundstone 98
Hình 17: Các sự kiện trong Foundstone Threat Corelation Module 98
Hình 18: Sơ đồ hệ thống mạng tầng 5 – khoa ATTT- HVKTMM 99
Hình 19: Danh sách 15 hệ điều hành xuất hiện nhiều nhất 101
Hình 20: Số lượng các điểm yếu được phát hiện bởi Foundstone 101
Hình 21: Danh sách 15 node mạng xuất hiện nhiều điểm yếu an ninh nhất 102
Hình 22: Sơ đồ mạng tại Ngân hàng Nông nghiệp và phát triển Nông thôn 104
Hình 23: Sơ đồ mạng tại Ngân hàng công thương Việt Nam 107
DANH MụC CáC SƠ Đồ
Sơ đồ 1: Sơ đồ tổ chức bộ nhớ 60
Sơ đồ 2: Push một giá trị vào stack 61
Sơ đồ 3: Pop một giá trị ra khỏi stack 62
Sơ đồ 4: Sơ đồ ví dụ về chương trình tràn bộ đệm 65
GIảI THíCH THUậT NGữ
Danh mục các từ viết tắt:

 OSI
: Open Systems Interconnection
 IP
: Internet Protocol
 TCP
: Transmission Control Protocol
 PC
: Personal Computer
 DNS
: Domain Name System
 ICMP
: Internet Control Message Protocol
 SMTP
: Simple Mail Transfer Protocol
 SNMP
: Simple Network Management Protocol
 IPSec
: Internet Protocol Security
 SSL
: Secure Socket Layer
 SSH
: Secure Socket Shell
 NAT
: Network Address Translation
 NTP
: Network Time Protocol
 PAT
: Port Address Translation
 NIS
: Network Information Service

 NFS
: Network File System
 TTL
: Time to live
 CTĐT
: Chuyển tiền điện tử
 TĐDL
ĐT
: Trao đổi dữ liệu điện tử
 HĐH
: Hệ điều hành
 CSDL
: Cở sở dữ liệu
Danh mục các từ chuyên môn – thuật ngữ:
 Server: Máy chủ
 Client: Máy trạm
 Host: Một máy tính nào đó, có thể là máy chủ hoặc máy trạm hoặc máy tính
cá nhân
 Hacker: Kẻ tấn công
 Victim: Đối tượng tấn công của hacker
 User: Người sử dụng
 Username và Password: Là tên đăng nhập và mật khẩu để người sử dụng có
thể truy nhập vào hệ thống
 Account: Tài khoản của người sử dụng, được xác định dựa trên username và
password
 Daemon: Là một chương trình chạy trên một cổng nhất định nào đó. Nó sẽ
chịu đáp ứng lại mọi yêu cầu của client khi client kết nối đến server trên
cổng đó. Ví dụ như smtp daemon theo mặc định chạy trên cổng 25. Để có
thể check mail, máy tính phải kết nối đến server này trên cổng 25, cổng mà
smtp daemon đang nắm giữ.

 Sequence number: Là những số xuất hiện trong phần header của 1 gói tin
TCP. Mục đích của sequence number là để các gói tin được nhận theo đúng
trình tự như khi chúng được gửi đi.
 Root: Quyền cao nhất trong các hệ thống mã nguồn mở. Quyền này ngang
với quyền Administrator trong hệ điều hành Windows.
 IP Spoofing: Là một kĩ thuật dùng để đạt quyền truy nhập đến các máy bằng
cách lừa router hoặc firewall rằng thông tin được đến từ mạng được tin cậy.
 Man in the Middle: người đứng giữa. Giả sử khi 2 máy đang trao đổi dữ liệu,
người thứ ba đứng ở giữa thực hiện chặn bắt và xem trộm thông tin của 2
máy đó thì người đứng giữa đó gọi là Man in the Middle và hành động chặn
bắt, xem trộm đó gọi là tấn công Man in the Middle
 Session Replay: là loại tấn công mà người tấn công can thiệp vào chuỗi và
bắt giữ một chuỗi gói tin hoặc các lệnh của một ứng dụng nào đó, biến đổi
thông tin nắm được và gởi ngược trở lại nhằm lừa hệ thống.
 Buffer: Là một phần được đặt trước (xác định cho một mục đích cụ thể nào
đó) của bộ nhớ dùng để chứa dữ liệu khi dữ liệu được xử lý.
 Port: Là các ứng dụng chạy trên giao thức TCP/IP mở các kết nối tới các
máy tính khác. Các port là một tập hợp các con số, đứng sau địa chỉ IP. Ví
dụ: dịch vụ HTTP tồn tại trên port mặc định là port 80, …
 Systemroot: Là thư mục chứa file hệ thống của Windows
 Registry: Là một cơ sở dữ liệu dùng để lưu trữ thông tin về những sự thay
đổi, những lựa chọn, những thiết lập từ người sử dụng Windows. Registry
bao gồm tất cả các thông tin về phần cứng, phần mềm, người sử dụng.
Registry luôn được cập nhật khi người sử dụng tiến hành sự thay đổi trong
các thành phần của Control Panel, File Associations, và một số thay đổi
trong menu Options của một số ứng dụng,
 Command line: Là các dòng lệnh để thực hiện một hành động nào đó. Trong
Windows, command line là Command Prompt còn trong Linux, command
line là Shell
 Shellcode: Là một đoạn mã chương trình dùng để thực hiện một mục đích

nào đó. Thí dụ như đoạn Shellcode để làm tràn bộ đệm, …
LờI Mở ĐầU
Trong xu thế toàn cầu hóa công nghệ thông tin như hiện nay, hầu như bất
kỳ một cơ quan, tổ chức nào dù lớn hay nhỏ đều trang bị cho mình một hệ thống
mạng để phục vụ nhu cầu trao đổi thông tin, truyền tải dữ liệu hoặc buôn bán trực
tuyến qua mạng Internet. Ngay cả trong các cơ quan chính phủ, việc sử dụng
Internet để làm phương tiện liên lạc cũng là một trong những nhu cầu rất cần
thiết. Đó là cấu nối để người trong nước có thể liên hệ và trao đổi thông tin với
người nước ngoài, người trong khu vực này có thể liên hệ và trao đổi thông tin với
người ở khu vực khác, Như vậy, việc sử dụng công nghệ thông tin và nhất là
hệ thống mạng, hệ thống Internet là vô cùng cần thiết. Thế nhưng, vấn đề đặt ra là
làm thế nào để có thể bảo vệ an toàn được cho hệ thống mạng? Làm
thế nào để thông tin trao đổi giữa nơi này với nơi khác không bị kẻ khác đánh cắp?
Làm thế nào để có thể tạo ra một hệ thống mạng an toàn ổn định và có thể vận
hành một cách trơn tru, không có khiếm khuyết? Từ đó, thuật ngữ an toàn thông tin
rađời. An toàn thông tin là một trong những vấn đề quan trọng hàng đầu, khi thực
hiện kết nối mạng nội bộ của các cơ quan, doanh nghiệp, tổ chức với Internet.
Ngày nay, các biện pháp an toàn thông tin cho máy tính cá nhân cũng như các
mạng nội bộ đã được nghiên cứu và triển khai. Tuy nhiên, vẫn thường xuyên có
các mạng bị tấn công, có các tổ chức bị đánh cắp thông tin,… gây nên những hậu
quả vô cùng nghiêm trọng.
Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các
máy tính của các công ty lớn như AT&T, IBM, các trường đại học và các cơ quan
nhà nước, các tổ chức quân sự, nhà băng,… và trong đó, có những vụ tấn
công được xây dựng với quy mô khổng lồ (có tới 100.000 máy tính bị tấn công).
Những con số này chỉ là phần nổi của tảng băng trôi. Khó có thể thu
thập được đầy đủ các số liệu tin cậy về các vụ đột nhập của hacker và các sự cố an
ninh khác, vì chính các nạn nhân từ chối không tự nhận họ bị thiệt hại. Có thể thấy
xu hướng gia tăng của các vụ đột nhập nhập mạng internet qua các số liệu thống kê
về các sự cố an ninh đựơc lưu trữ tại ủy Ban Chịu Trách Nhiệm Về Các

Vấn Đề Khẩn Cấp Các Máy Tính Mạng Internet (Internet Computer Emergency
Response Team, viết tắt là CERT):
Năm Số sự cố
1989
1990
1991
1992
132
252
406
773
Từ các sự cố về an toàn, các nhu cầu về an toàn như vậy, việc đánh giá một
hệ thống mạng có đảm bảo được yêu cầu an toàn hay không là một việc làm rất cần
thiết cho bất kỳ hệ thống mạng nào. Bởi vậy, em đã quyết định
chọn đề tài:“Nghiên cứu đánh giá hệ thống an ninh mạng”, để có thể giúp cho các
công ty, các tổ chức hay bất kỳ một hệ thống mạng nào có thể xác định được các
nguy cơ, các hiểm họa tiềm tàng trong hệ thống từ đó đưa ra các biện pháp nhằm
khắc phục, giảm thiểu các nguy cơ có thể đe dọa đến hệ thống mạng. Đồng thời,
em cũng đi tìm hiểu về Foundstone – một công cụ đánh giá an toàn hệ thống mạng
mạnh nhất hiện nay để trợ giúp trong quá trình đánh giá được nhanh chóng và
chính xác.
Nội dung chính của đồ án được chia làm 5 chương như sau:
Chương 1: Tổng quan về các điểm yếu trong hệ thống mạng
Chương này trình bày một cách tổng quan về các điểm yếu xuất hiện trong
hệ thống mạng. Đây là những điểm yếu phổ biến trong các giao thức, các hệ điều
hành, các thiết bị mạng đang được sử dụng. Chương này cũng đưa ra cách phân
loại các lỗ hổng bảo mật để làm nền tảng cho quá trình đánh giá hệ thống mạng
Chương 2: Các phương pháp tấn công mạng
Đây là chương mô tả về một số phương pháp tấn công mà hacker thường
sử dụng để khai thác vào các lỗ hổng của hệ điều hành Windows, Linux, tấn công

từ chối dịch vụ và một số cách khai thác qua hệ thống mạng không dây. Từ việc
nghiên cứu các phương pháp tấn công, đồ án có đưa ra một số biện pháp nhằm
phòng chống giảm thiểu các rủi ro gây mất an toàn từ các lỗ hổng này.
Chương 3: Đánh giá hệ thống an ninh mạng
Chương này nói về các bước để đánh giá được một hệ thống an ninh
mạng. Để đánh giá được một hệ thống mạng, ngườiđánh cần phải có một quy trình
cụ thể về các công việc sẽ phải thực hiện trước khi tiến hành đánh giá một hệ thống
mạng.
Chương 4: ứng dụng thực tế: Đánh giá điểm yếu an ninh của hệ thống
mạng và sử dụng Foundstone để đánh giá
Các chương trước mới chỉ là cơ sở lý thuyết trước khi tiến hành đánh giá một
hệ thống mạng. Bây giờ là việc áp dụng tất cả các cơ sở lý thuyết đó để đưa
vào đánh giá một hệ thống thực tế. Trong chương này, đồ án có trình bày về đánh
giá điểm yếu an ninh mạng cho hệ thống mạng tầng 5 – khoa An toàn thông tin –
học viện Kỹ thuật Mật Mã có sử dụng Foundstone để đánh giá. Ngoài ra, đồ án
còn đưa ra một số kết quả đánh giá từ hệ thống mạng của Ngân hàng Nông nghiệp
và phát triển nông thông; hệ thống mạng của Ngân hàng công thương Việt Nam.
Thế nhưng do giới hạn nên đồ án chỉ đưa ra một số kết quả chính chứ chưa đưa ra
chi tiết toàn bộ các kết quả đã tiến hành đánh giá trong thực tiễn.
Sau hơn 3 tháng nghiên cứu cùng với sự hướng dẫn nhiệt tình của PGS. TS Lê
Mỹ Tú - Giám đốc học viện Kỹ thuật Mật Mã, TS. Trần Đức Sự - trưởng khoa An
toàn thông tin và các thầy cô trong khoa An toàn thông tin - Học viện Kỹ thuật Mật
Mã, cuối cùng em đã hoàn thành xong đồ án của mình. Đây là một đề tài
TS. Trần Đức Sự
CHƯƠNG I: tổng quan về các ĐIểM YếU TRONG hệ thống
mạng
Các điểm yếu bảo mật trong một hệ thống mạng là các điểm yếu có thể tạo nên
sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các
truy cập bất hợp pháp vào hệ thống. Các điểm yếu bảo mật có thể nằm ngay tại các
dịch vụ cung cấp như web, email, dịch vụ chia sẻ tập tin, … hay trên các giao thức

như SMTP, LDAP, DHCP, … và ngay chính trên các hệ điều hành cũng tồn tại rất
nhiều điểm yếu. Các hệ điều hành như Unix, Linux, Windows Server 2000,
Windows Server 2003, Windows XP và các phiên bản sau đều có tồn tại
những điểm yếu nghiêm trọng mà kẻ tấn công hoàn toàn có thể dựa vào đó để khai
thác, chiếm quyền điều khiển hệ thống. Ngoài ra, trên các trang thiết bị mạng
dùng để cung cấp sự an toàn cho hệ thống cũng có thể tồn tại các điểm yếu mà
người quản trị không thể nào biết hết được. Trong chươngđầu tiên này, em sẽ trình
bày một cách tổng quan về một số các điểm yếu trong giao thức, trong hệ điều
hành, trong các trang thiết bị mạng và cách phân loại các lỗ hổng bảo mật khi thực
hiện phân tích đánh giá mức an toàn hệ thống mạng
2.1. NHữNG ĐIểM YếU TRONG BảO MậT
Hiểu được những điểm yếu trong hệ thống mạng là một vấnđề hết sức quan
trọng để tiến hành những chính sách bảo mật có hiệu quả và còn giúp cho người
quản trị bảo mật được mạng trước khi bị hacker tấn công. Cisco xác định
những điểm yếu bảo mật gồm có:
 Các kẽ hở trong giao thức
 Các lỗ hổng tồn tại trong hệ điều hành
 Các điểm yếu trong các trang thiết bị mạng
 Các điểm yếu khi cấu hình
 Chính sách yếu
2.1.1. Các kẽ hở trong giao thức
Để nối kết các hệ thống có nguồn gốc khác nhau thì những hệ thống này phải
mở, ví dụ như để bộ sản phẩm Norton Anti Virus có thể cài đặt và chạy được trên
hệ điều hành Windows thì Norton phải hiểu được cấu trúc cũng như nền tảng của
Windows thì mới có thể tạo ra một phần mềm tương thích với Windows. Điều đó
có nghĩa là các giao thức cũng như giao diện Windows phải được chuẩn hóa; mà
chuẩn hóa đồng nghĩa với việc công bố các đặc tả kỹ thuật cho ai nấy đều biết. Mặt
trái của việc công bố và áp dụng rộng rãi các tiêu chuẩn là các hacker có thể biết
các nhược điểm có trong các giao thức và triệt để khai thác chúng.
Đối chiếu từng công nghệ của những mạng tin học cụ thể với mô hình OSI, ta

có thể thấy rằng các mối nguy hiểm có thể tiềm tàng ngay trong từng bộ phận, đặc
biệt ở các giao diện và giao thức được sử dụng phổ biến nhất. Dưới đây là một ví
dụ về các kẽ hở đã được phát hiện trong những giao thức chủ chốt thuộc
họ TCP/IP:
2.1.1.1. Giao thức SMTP (RFC 821, 2821)
Trong giao thức chuyển thư điện tử đơn giản SMTP vốn không có cơ chế xác
thực, cho nên thư điện tử rất dễ bị kẻ xấu mạo danh. Nếu mail server được thiết
lập để cho phép kết nối cổng SMTP thì bất cứ ai cũng có thể đưa đến đó những
lệnh chuyển một bức thư điện tử với địa chỉ người gửi tùy ý, gây ra lẫn lộn thật
giả rất tai hại (trường hợp của phần lớn các virus mới).
2.1.1.2. Giao thức LDAP (RFC 1777, 3384)
Việc kết nối trong giao thức LDAP (phiên bản 2 và 3) được client thực hiện
trực tiếp qua cổng 389, trước khi yêu cầu LDAP làm những việc như tìm kiếm
(search), bổ sung (add),… Không có gì bảo đảm rằng client sẽ kết nối đến đúng
server LDAP, bởi vì trong CSDL tên miền, hacker có thể thay đổi tên server LDAP
thành server LDAP khác. Hoặc hacker cũng có thể cài đặt một server LDAP khác
và giả làm server LDAP thực sự. Mặt khác, mọi thông tin trao đổi giữa client và
server LDAPđều ở rạng rõ (plain text), tức là chưa được mã hóa, nên hacker có
thể dễ dàng đọc và thay đổi.
2.1.1.3. Giao thức DHCP (RFC 2131, 2132, 2224)
Giao thức DHCP cung cấp cơ chế gán các địa chỉ IP động cho những thiết
bị để chúng có thể có địa chỉ khác nhau mỗi khi chúng nối vào mạng.
Ngày 08/5/2002, trung tâm điều phối cứu hộ an ninh máy tính (CERT/CC) đã
cảnh báo về một kẽ hở của giao thức đó. Trung tâm CERT/CC cho biết rằng những
kẻ hở này là kiểu lỗi tràn bộ đệm hướng ngăn xếp (stack - based) và có thể bị khai
thác bằng cách gửi một thông điệp DHCP có chứa một giá trị hostname lớn. Mặc
dù thư viện “minires” dẫn xuất từ thư viện “resolver” của phần mềm BIND 8,
nhưng những kẻ hở nói trên không ảnh hưởng tới các phiên bản hiện hành của
BIND.
Ngày 16/01/2003, tập đoàn phần mềm ISC (Internet Software Consortium), một

tổ chức phi lợi nhuận, cũng đã thừa nhận sự tồn tại của một số lỗi tràn bộ đệm
trong phần mềm mã nguồn mở nổi tiếng thực hiện giao thức DHCP. Ngoài việc
cấp các dữ liệu cấu hình, phần mềm này còn cho phép máy chủ dịch vụ DHCP cập
nhật động cho máy chủ dịch vụ tên miền DNS, do đó không cần cập nhật thủ công
DNS nữa. Trong khi kiểm tra, ISC đã tìm thấy các lỗi của những chương trình còn
xử lý sai sót (error handling routines) trong thư viện “minires”được dùng bởi hàm
NSUpdate để giải quyết vấn đề tên máy (hotname). Ngay sau đó, các phiên bản
3.0pl2 và 3.0.1RC11 của phần mềm ISC DHCP đã được sửa lỗi.
2.1.1.4. Giao thức FTP (RFC 959, 2228, 2640, 2773)
FTP là một giao thức có nhiều kẽ hở lớn, kể cả khi được tăng cường bằng các
cơ chế an ninh như IPSec và SSH. Nhưng dù bất ổn như thế, cho đến nay trong
thực tiễn FTP vẫn rất hayđược dùng để tải các tệp lên máy chủ ở xa. Sau đây là
một số trường hợp sơ hở của FTP:
a. Khi gửi lệnh PASV
Khi client FTP gửi lệnh PASV, một hacker có thể nhanh tay kết nối vào cổng
TCP của server FTP trước client này
Có thể so sánh địa chỉ đó với địa chỉ IP của client để phát hiện tin tặc, nhưng
biện pháp này sẽ vô nghĩa nếu haker dùng chung (ở chế độ multiuser) cùng một
máy trạm hoặc máy proxy với nạn nhân
Có thể phòng bằng cách thiết lập cấu hình sao cho HĐH từ chối mọi tín hiệu
yêu cầu SYN sau yêu cầu đầu tiên, nhưng một số HĐH lại không cho thiết lập
như vậy.
Có thể cắt bỏ cuộc truyền nếu kiểm tra thấy có nhiều kết nối cùng được chấp
nhận bằng ACK trên một cổng, nhưng biện pháp này không chắc chắn vì tín hiệu
ACK cũng có khi bị mất hoặc trễ.
b. Gửi lệnh PORT
Khi client FTP gửi lệnh PORT rồi chờ, một hacker có thể kịp kết nối riêng với
server và được server cho truy cập vào cổng TCP của client. Client không thể phân
biệt vì nó là kết nối của máy chủ hợp pháp.
c. Khi máy chủ kết nối

Một hacker có thể yêu cầu máy chủ FTP cho kết nối vào cổng TCP với địa
chỉ IP bất kỳ và gửi một file được chọn bởi chính hacker. Đó là kẽ hở nghiêm trọng
nếu server này có quyền nối kết tường lửa hoặc các cổng đặc biệt khác.
2.1.1.5. Giao thức Telnet (RFC 854-861)
Bản thân giao thức Telnet không có cơ chế đảm bảo an ninh. Khi cài đặt phần
mềm thực hiện giao thức Telnet chúng ta thường phải bổ sung các tùy chọn, thí
dụ theo đề xuất RFC 1091, 1184, 1372 của IETF. Trong trường hợp phổ biến nhất,
như một terminal ở chế độ truy cập từ xa qua cổng TCP số 23, phần mềm thực hiện
Telnet kết nối đến server yêu cầu xác thực người sử dụng bằng cách kiểm tra tên
và mật khẩu ở chế độ rõ, nhưng server lại không thể tự xác thực được cho mình.
Theo Microsoft, phần mềm thực hiện giao thức Telnet cài sẵn trong HĐH
Windows 2000 của họ cũng không bịt được các kẽ hở của giao thức này. Phần
mềm Telnet trong HĐH Windows 2000 quả thật đã tiềm ẩn tới 7 kẽ hở, bao gồm 4
lỗi không chống nổi tấn công từ chối dịch vụ, 2 lỗi về đặc quyền ưu tiên và 1
lỗi để lộ thông tin.
2.1.1.6. Giao thức IPSec và SSH
Công nghệ an toàn lớp trên như IPSec, SSL và SSH cung cấp cho các ứng dụng
mạng một mức an ninh theo chiều ngang (end - to - end security), xét quan hệ giữa
hai chủ thể bên nguồn và bên đích. Tuy nhiên trong thực tế chúng phụ thuộc vào
hai điều kiện sau:
 Một hạ tầng an toàn tương ứng, thí dụ có xác thực
 Những người sử dụng có hiểu biết cao về tin học và luôn thao tác đúng đắn
kể cả trong những trường hợp bất thường
Điều kiện thứ nhất có thể thực hiện được (thí dụ bằng hạ tầng mã hóa khóa
công khai), nhưng điều thứ hai thì hiện nay không có ai dám chắc.
Như đã nói ở trên, an toàn cần phải được xét theo chiều dọc trong mô hình
mạng OSI. Mức an ninh từ gốc đến đích được xây dựng ở tầng ứng dụng trên cùng
và phụ thuộc vào sự an toàn của những tầng dưới. nếu ở dưới là một mạng bô
tuyến kiểu Wi-fi với chế độ broadcast thì không có gì đảm bảo rằng hacker không
thu nổi tín hiệu trong vùng phủ sóng và không giải mã được

2.1.1.7. Giao thức ICMP (RFC 792)
Giao thức ICMP là một mở rộng của giao thức liên mạng IP. ICMP cung cấp
một cơ chế cho các thông báo điều khiển và thông báo lỗi. Thí dụ lệnh ping
sử dụng các gói ICMP để kiểm tra việc kết nối giữa hai địa chỉ IP. Nhưng hacker
có thể lợi dụng các gói tin ICMP không đến đích để do thám một mạng. Nói chung
cần phải ngăn cản hoặc chí ít phải lọc những gói tin ICMP không đến đích và
những gói tin ICMP đổi hướng (redirect) trong Router.
2.1.1.8. Giao thức NTP v3 (RFC 1305)
Giao thức NTP được dùng để đồng bộ và cập nhật thời gian trên các máy
chủ và thiết bị mạng từ một số máy chủ NTP. Giao thức này mở cho hacker một
cách tấn công bằng che dấu hoặc thay đổi giờ nhằm làm sai thời gian trong các tệp
ký sự.
2.1.1.9. Giao thức SNMP (RFC 792)
Giao thức SNMP được dùng để quản trị, theo dõi và lập cấu hình cho các thiết
bị mạng. Đáng tiếc là những file cấu hình mặc định của SNMP thường không mấy
an toàn vì có vài khiếm khuyết và hacker có thể lợi dụng.
2.1.2. Các kẽ hở tồn tại trong hệ điều hành
Thực tế hiện nay cho phép liệt kê hàng trăm kẽ hở an ninh trên mạng. Hệ điều
hành là phần mềm cơ bản nhất của các máy tính; tuy chúng còn tồn tại khá nhiều
nhưng đa số thị phần chỉ thuộc về một vài hệ điều hành nổi tiếng và trong số đó
những HĐH chạy trên máy chủ có ảnh hưởng quan trọng đến anh ninh mạng.
2.1.2.1. Hệ điều hành Unix
Trong thực tế, các phiên bản Unix chưa phổ biến nhiều tại Việt Nam. Ngoài 2
sản phẩm IBM AIX và Sun Solaris thườngđược sử dụng ở những nơi có yêu cầu
cao và điều kiện đầu tư như các ngành ngân hàng, tài chính, viễn thông, hàng
không, điện lực, … Tuy nhiên, các phiên bản Unix cũng bị tấn công do có một
số kẽ hở an ninh, dù rằng phần lớn đã nhanh chóng được bịt lại. Những
kẻ hở sau được coi là nguồn gốc chung của các lỗi đã xảy ra:
 Các thủ tục gọi hàm từ xa RPC (Remote Procedure Calls)
 Các dịch vụ ở dạng văn bản rõ (Clear Text Services)

 Giao thức SNMP (Simple Network management Protocol)
 Lớp an ninh SSH (Secure Shell)
 Lớp SSL mở (Open Secure Sockets Layer)
 Các tài khoản xác thực chung (General Authentication Accounts) không có
mật khẩu hoặc chỉ có mật khẩu dễ đoán (weak password)
 Cấu hình sai (misconfiguration) ở cấp cơ quan doanh nghiệp cho những dịch
vụ về mạng như NIS hoặc NFS.
Ngoài ra còn một só các kẽ hở riêng, nhưng chúng chỉ xuất hiện trong từng
phiên bản của Unix:
 Rmail (IBM AIX 3.2), lạm dụng stadt (AIX 3.2, 4.1), mount, xdat, xlock
(AIX 4.1.3, 4.1.4, 4.2.0, 4.2.1)
 MGE UPS, rwall daemon, automound (Sun Solaris 2.5.1), printd tmpfile,
lprm, ufsdump, ufsrestore, ftp mget (Solaris 2.6)
 Ftp client, tmpfile, tràn bộ đệm với Xaw và Xterm (HP/UX 10.20), Rdist,
chfn (HP/UX 9.x, 10.x), xwcreate/destroy
 Core dump/dbx, leak usernames trong sshd và rshd, vấn đề symlink với fstab
và advfsd trong giao diện OSF1 (Digital Unix 4.0).
 Lợi dụng routed file, pfdispaly CGI (IRIX 5.2, 5.3, 6.2), IPX tools,
suid_exec (IRX 6.3).
2.1.2.2. Hệ điều hành Linux
Hiện nay có khá nhiều Website hỗ trợ cho HĐH Linux và họ cũng thường
thông báo các bản vá lỗi để người sử dụng cập nhật. Ngoài các lỗi chung giống
như có trong Unix, có thể liệt kê một số các kẽ hở an ninh riêng trong từng phiên
bản của Linux như sau:
 GNOME display manager (Redhat Linux), do_mremap (các phiên bản
Linux kernel trước 2.4.25)
 FreeRADIUS (các phiên bản trước 0.9.3) trong Redhat Enterprise Linux
AS3 và Redhat Enterprise Linux ES3
 Rsync buffer overflow (các phiên bản Linux kernel từ 2.x đến trước 2.5.7w)
 Phiên bản Redhat Linux 8.0 được phát hành cùng với phần mềm DHCP của

ISC có chứa lỗi tràn bộ đệm hướng ngăn xếp (Stack – based buffer
overflow).
 Backdoor của kernel Linux, liên quan đến hàm gọi hệ thống wait4() có mặt
trong mọi chương trình máy tính Linux. …
2.1.2.3. Hệ điều hành Windows
Hầu hết máy PC đều cài đặt các phiên bản Windows, do đó tác hại của các cuộc
tấn công vào HĐH này có khả năng nhân rộng và nhanh hơn các cuộc tấn công vào
những HĐH khác. Ngoài ra, rất nhiều hacker có mâu thuẫn với Microsoft nên
họ luôn tìm cách moi móc và khai thác các kẽ hở của Windows.
Từ vài năm nay, Microsoft đã có bản tin thông báo về những lỗi an ninh của
mình. Sau đây là một số thông báo đáng chú ý:
 Tháng 12/2008, Microsoft cảnh báo về lỗi Zero-day và các hacker đã ra sức
khai thác lỗi này
 Tháng 6/2004, bản tin cảnh báo về một lỗi an ninh trong tính năng
DirectPlay trên mạng ngang hàng của Microsoft. Lỗi này xuất hiện trong
tất cả các HĐH của Microsoft như: Windows 2000, XP, Windows Server
2003 32 bit, 64 bit.
 Tháng 4/2004, kẽ hở trong hệ thống giám sát an ninh nội bộ LSASS của các
HĐH Windows 2003, Windows 2000 và Windows XP đã cho phép hacker
thông qua sâu Sasser rồi virus Bobax để tấn công bằng kiểu DoS và spam
 Tháng 7/2003, Microsoft đã cảnh báo về 3 lỗi an ninh khá nghiêm trọng
trong các HĐH của họ. Đây là những kẻ hở cho phép hacker phá hoại các
hệ thống thông tin
 Tháng 9/2002, Microsoft đã thông báo nhiều lỗi nghiêm trọng do những
kẻ hở có trong hầu hết các phiên bản của HĐH Windows. Thông qua
những kẻ hở đó, các hệ thống thông tin dùng Microsoft Windows có
thể bị tấn công theo kiểu IPSpoofing
 Tháng 8/2002, Microsoft công bố một kẽ hở mới trong thành phần Active-
X được phát hiện trên Windows, có thể cho phép hacker tấn công kiểu
DoS.

2.1.3. Điểm yếu trong các trang thiết bị mạng
Hầu hết các thiết bị mạng như là server, switch, router… đều có điểm yếu trong
bảo mật. Hacker có thể lợi dụng những điểm yếu này để thực hiện tấn công vào
hệ thống như tấn công ARP, tấn công theo kiểu man in the middle, … Nếu có một
chính sách tốt cho việc cấu hình và lắp đặt cho các thiết bị mạng sẽ làm giảm đi rất
nhiều sự ảnh hưởng của điểm yếu này.
Ví dụ như với Cisco – một hãng cung cấp thiết bị mạng hàngđầu thế giới. Trong
các sản phầm tường lửa PIX, có một số phiên bản có thể bị “treo” và phải
khởi động lại nếu bị tấn công kiểu từ chối dịch vụ bằng những thông điệp khai thác
giao thức SNMP phiên bản 3. Đây là bản nâng cấp mới nhất của SNMP, cho phép
theo dõi tình trạng thiết bị trong mạng. Tuy nhiên, tường lửa PIX không
hỗ trợ SNMPv3. Vì thế, một máy chủ SNMP phải được cài đặt trước để dành riêng
cho tường lửa Cisco thì mới có thể thực hiện được cuộc tấn công. Hay trong các
Router của Cisco, qua cuộc kiểm tra nội bộ, Cisco đã phát hiện được những thiết
bị định tuyến của họ chạy hệ điều hành liên mạng IOS (Internetworking Operating
System) có thể bị tấn công kiểu từ chối dịch vụ. Bằng việc khai thác kẽ hở trên,
hacker có thể gửi những gói tin trực tiếp tới một thiết bị của Cisco và đánh lừa
bộ định tuyến, khiến cho thiết bị này ngừng kiểm soát các kênh dữ liệu và buộc
phải khởiđộng lại.
2.1.4. Điểm yếu khi cấu hình
Đây là lỗi do nhà quản trị tạo ra. Lỗi này do các thiếu sót trong việc cấu hình
như là: không bảo mật tài khoản khách hàng, hệ thống tài khoản với password
dễ dàng đoán biết, không bảo mật các cấu hình mặc định trên thiết bị hay lỗi trong
việc cấu hình thiết bị.
Tài khoản người sử dụng không an toàn:
Mỗi user account cần có usename và password cho mụcđích bảo mật. Các
username và password này thường được truyền đi ở dạng clear text trên mạng.
Do đó, cần có chính sách bảo mật user account như mã hoá, xác thực …
Tài khoản hệ thống đặt mật khẩu dễ đoán:
Một điểm yếu trong lỗi cấu hình khác là bảo mật account với password dễ dàng

bị đánh cắp. Để ngăn chặn tình trạng đó, người quản trị cần có chính sách để không
cho phép một password có hiệu lực mãi mãi mà password này phải có một thời hạn
kết thúc.
Dịch vụ Internet bị lỗi cấu hình:
Một vài công ty đã sử dụng địa chỉ thật trên mạng Internetđể đánh địa chỉ cho
host và server. Điều này tạo nên điểm yếu mà các hacker sẽ dễ dàng khai thác
thông tin.
Sử dụng giao thức NAT hoặc PAT có thể giải quyết vấnđề trên. Sử dụng địa
chỉ riêng cho phép đánh địa chỉ host và server mà không cần dùng địa chỉ thật trên
mạng, trong khi địa chỉ thật thì được border router định tuyến ra mạng internet.
Thế nhưng đây cũng chưa phải là biện pháp tối ưu. Port trên interface kết nối ra
internet phải ở trạng thái mở cho phép user vào mạng internet và ngược lại. Đó là
lỗ hổng trên Firewall mà hacker có thể tấn công vào.
Thiết đặt cấu hình mặc định trong các sản phẩm:
Nhiều sản phẩm phần cứng được cung cấp mà không có password hoặc là
password sẵn có giúp cho nhà quản trị dễ dàng cấu hình thiết bị, ví dụ như một
số thiết bị chỉ cần cắm vào và hoạt động. Điều này sẽ giúp cho các hacker dễ dàng
tấn công. Do đó, ta cần phải thiết lập một chính sách cấu hình bảo mật trên mỗi
thiết bị trước khi thiết bị được lắp đặt vào hệ thống mạng.
Cấu hình trang thiết bị mạng bị lỗi:
Lỗi cấu hình thiết bị là một lổ hổng có thể khai thác để tấn công mạng như:
password yếu, không có chính sách bảo mật hoặc không bảo mật user
account… đều là lỗi cấu hình thiết bị.
Phần cứng và những giao thức chạy trên thiết bị cũng tạo ra lỗ hỏng bảo mật
trong mạng. Nếu ta không có chính sách bảo mật cho phần cứng và những giao
thức này thì hacker sẽ lợi dụng để tấn công mạng.
Hơn nữa, nếu sử dụng SNMP được mặc định thiết lập thì thông tin có
thể bị đánh cắp một cách dễ dàng và nhanh chóng. Dođó để tăng tính bảo mật, ta
cần phải làm mất hiệu lực của SNMP hoặc là thay đổi mặc định thiết lập SNMP có
sẵn.

2.1.5. Chính sách yếu
Khi thiết kế một hệ thống mạng nào, bước đầu tiên cần nghĩ đến đó là chính
sách đảm bảo an toàn cho hệ thống mạngđó. Chính sách này không chỉ cho các
trang thiết bị mà còn là chính sách áp dụng đối với toàn bộ những người sử dụng
trong hệ thống mạng. Nếu như chính sách bảo mật yếu kém thì rất có cơ hội cho
hacker tấn công khai thác hệ thống mạng.
Điểm yếu trong chính sách bao gồm: Thiếu khi thiết đặt chính sách an toàn,
sự cạnh tranh trong tổ chức, sự lỏng lẻo của người quản trị an toàn thông tin,
không có kế hoạch khi muốn thiết lập và áp dụng chính sách cũng như kế hoạch
phục hồi sau thảm họa, ….
2.1.6. Các kẽ hở do người sử dụng
Người sử dụng, dù vô tình hoặc cố ý cũng có thể gây ra sự cố cục bộ hoặc toàn
diện trong mạng với hậu quả là xâm hạiđến dữ liệu của mình hoặc của người khác.
Sau đây là một số những kẻ hở lớn nhất do người sử dụng tạo nên mà một
người đánh giá an toàn cần biết để có thể có các biện phápđánh giá và hạn
chế tương ứng:
a. Các thư điện tử không rõ nguồn gốc
Ngay khi người sử dụng bất cẩn mở một thư điện tử không rõ nguồn gốc, hoặc
các file đính kèm (kể cả các file ảnh, file âm nhạc và file nén), hoặc các đường liên
kết địa chỉ mạng Internet có trong thư điện tử thì nguy cơ tai họa đã nhân lên gấp
bội.Đó là vì bọn tin tặc có thể gài sẵn các chương trình tấn công hoặc đánh lừa
(hoax) ngay trong những bộ phận nói trên.
Ngày nay, thư điện tử là phương tiện tin học được sử dụng nhiều nhất bởi
những người không chuyên làm tin học, do vậy cũng là cách đơn giản để phát tán,
nhiễm virus và khủng bố bằng các phần mềm. Theo báo chí, chỉ riêng trong
khoảng năm 2007-2008 những vụ tấn công nổi tiếng như sâu Conficker, Sobig,
Sasser, Blast, NetSky, … đã làm thiệt hại hàng chục tỷ đô la Mỹ. Có thể kể ra hàng
trăm trường hợp dẫnđến những mối đe doa như vậy, trong đó đặc biệt là hàng
tỷ thư rác tung ra mỗi ngày trên Internet.
b. Các thông tin cá nhân bị lộ

Việc đánh mất hoặc để lộ mật khẩu, tên đăng nhập hệ thống, số điện thoại, địa
chỉ mạng của mình hoặc của người khác (đối tác, bạn bè, …) đều tạo nên những
kẽ hở rất dễ bị kẻ xấu lợi dụng. Những thông tin như thế thường nằm ngay trong
máy tính, thư điện tử, file văn bản, sổ địa chỉ, sơ đồ mạng, … thậm chí trong cuốn
lịch để bàn hoặc sổ tay, ví tiền, túi sách của nhiều người sử dụng vô ý.
Nếu máy tính của người sử dụng có nối mạng thì hacker cũng có thể tự tìm ra
nhiều thông tin cá nhân chứ không chờ đợi sự vô ý của họ. Hacker thường sử dụng
các công cụ phần mềm chuyên dụng như bộ quét (scanner), bộ dò (sniffer) và
bộ phân tích (analyzer), … để làm việc đó. Những phần mềm này có đầy rẫy trên
mạng Internet và phần lớn là miễn phí, cho nên bọn tin tặc có thể dễ dàng tải nạp
về dùng.
c. Các kết nối mạng sai quy cách
Đôi khi người sử dụng do sơ ý hoặc không nắm vững quy trình thao tác trên
mạng, nên đã kết nối đến những địa chỉ có vẻ bình thường nhưng thực chất là các
cái bẫy nguy hiểm gài sẵn trên Internet, như vậy không khác gì tự dẫn thân nộp
mạng cho hacker. Một trong những thủ đoạn quen thuộc của họ là sử dụng các
virus, trojan xâm nhập qua các trình gửi thư điện tử (ví dụ Outlook Express) hoặc
các trình duyệt Web (thí dụ Internet Explorer) để rình thời cơ tấn công…
2.2. PHÂN LOạI Lỗ HổNG BảO MậT
Có rất nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng bảo mật. Theo
cách phân loại của bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một
hệ thống được chia làm ba loại sau:
 Các lỗ hổng loại C
 Các lỗ hổng loại B
 Các lỗ hổng loại A
2.2.1. Các lỗ hổng loại C
Các lỗ hổng loại C có mức độ nguy hiểm thấp, chỉ ảnh hưởngđến chất lượng
dịch vụ hoặc làm gián đoạn hệ thống. Các lỗ hổng loại này không làm phá hỏng
dữ liệu hay cho phép quyền truy cập bất hợp pháp vào máy tính. Điển hình của
lỗ hổng loại C là tấn công từ chối dịch vụ (Dinal of Services) gọi tắt là DoS.

2.2.2. Các lỗ hổng loại B
Các lỗ hổng loại B cho phép người sử dụng có thêm các quyền trên hệ thống mà
không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật.
Lỗ hổng này thường có trong các ứng dụng trên hệ thống.
Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C vì nó cho phép
người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập bất hợp
pháp vào hệ thống. Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên
hệ thống. Người sử dụng nội bộ được hiểu là người đã có quyền truy nhập vào
hệ thống với một số quyền hạn nhất định.
Một trong những lỗ hổng loại B thường được bắt gặp nhất là trong ứng dụng
Sendmail. Sendmail là một chương trình được dùng khá phổ biến trên hệ thống
Linux để thực hiện gửi thư điện tử cho những người sử dụng trong mạng nội bộ.
Thông thường, sendmail là một deamon chạy ở chế độ nền được kích hoạt khi
khởi động hệ thống. Trong trạng thái hoạt động, chương trình sendmail sẽ mở cổng
25 đợi một yêu cầu tới sẽ thực hiện nó hoặc gửi chuyển tiếp thưu đến cấp cao hơn.
Sendmail khi được kích hoạt sẽ chạy dưới quyền root hoặc quyền tương ứng vì liên
quan đến hành động tạo file đăng nhập. Lợi dụng đặc điểm này và một số lỗ hổng
phát sinh từ các đoạn mã của sendmailđể đoạt quyền root trong hệ thống.
Trong hệ điều hành UNIX cũng xuất hiện các lỗ hổng loại B. Các lỗ hổng này
chủ yếu xoay quanh vấn đề về quyền sử dụng chương trình. Vì trên hệ thống
UNIX, một chương trình có thể được thực thi với hai khả năng sau:
 Người quản trị hệ thống có kích hoạt hoặc chạy chương trình
 Chủ sở hữu chương trình có kích hoạt hoặc chạy chương trình
Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mã
nguồn C. Những chương trình viết bằng mã nguồn C thường sử dụng một
vùng đệm là một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý.
Người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng
không gian bộ nhớ cho từng khối dữ liệu.
Ví dụ khi viết chương trình nhập trường tên người sử dụng quy định trường này
dài 20 ký tự bằng khai báo:

×