Tải bản đầy đủ (.doc) (402 trang)

Tài liệu chi tiết kiểm tra an toàn cổng thông tin điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.4 MB, 402 trang )

MỤC LỤC
MỤC LỤC...............................................................................................................................i
DANH MỤC TỪ VIẾT TẮT................................................................................................iv
DANH MỤC HÌNH VẼ......................................................................................................viii
MỞ ĐẦU................................................................................................................................1
PHẦN I. CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TỒN THƠNG TIN
TRONG CẤU TRÚC MẠNG................................................................................................3
CHƯƠNG 1............................................................................................................................4
(Chun đề 1).........................................................................................................................4
QUY TRÌNH ĐÁNH GIÁ KIẾN TRÚC HỆ THỐNG MẠNG.............................................4
1.1. ĐÁNH GIÁ MẠNG RIÊNG ẢO (VPN)........................................................................4
1.2. ĐÁNH GIÁ MẠNG KHÔNG DÂY (WLAN).............................................................11
CHƯƠNG 2..........................................................................................................................21
(Chuyên đề 2).......................................................................................................................21
QUY TRÌNH ĐÁNH GIÁ CÁC PHƯƠNG TIỆN KẾT NỐI.............................................21
2.1. ĐÁNH GIÁ ROUTER..................................................................................................21
2.2. ĐÁNH GIÁ SWITCH...................................................................................................36
CHƯƠNG 3..........................................................................................................................49
(Chuyên đề 3).......................................................................................................................49
QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH CÁC HỆ THỐNG PHỊNG THỦ........................49
3.1. ĐÁNH GIÁ FIREWALL..............................................................................................49
3.2. ĐÁNH GIÁ ANTI-VIRUS...........................................................................................59
3.3. ĐÁNH GIÁ HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS)........................................62
3.4. ĐÁNH GIÁ HỆ THỐNG HONEYPOT.......................................................................71
PHẦN II. CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TỒN THƠNG TIN
TRONG HỆ THỐNG MÁY CHỦ.......................................................................................73
CHƯƠNG 4..........................................................................................................................74
(Chun đề 4).......................................................................................................................74
QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ SỬ DỤNG........................................74
4.1. ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ UNIX/LINUX..................................................74
4.2. ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ WINDOWS.....................................................89



i


CHƯƠNG 5........................................................................................................................111
(Chuyên đề 5).....................................................................................................................111
QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH DỊCH VỤ MÁY CHỦ PHỤC VỤ WEB...........111
5.1. ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ.........................................................................111
5.2. ĐÁNH GIÁ WEB SERVER.......................................................................................115
5.3. ĐÁNH GIÁ CƠ SỞ DỮ LIỆU....................................................................................120
PHẦN III. CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA ĐÁNH GIÁ AN TỒN
THƠNG TIN CHO HỆ THỐNG PHẦN MỀM CỔNG THƠNG TIN ĐIỆN TỬ.............129
CHƯƠNG 6........................................................................................................................130
(Chun đề 6).....................................................................................................................130
QUY TRÌNH THU THẬP THÔNG TIN CHUNG, ĐÁNH GIÁ NGUỒN GỐC PHÁT
TRIỂN, ĐÁNH GIÁ CHỨC NĂNG SỬ DỤNG...............................................................130
6.1. TÌM THƠNG TIN VỀ MÁY CHỦ WEB...................................................................130
6.2. TÌM THƠNG TIN VỀ ỨNG DỤNG WEB................................................................142
CHƯƠNG 7........................................................................................................................167
(Chuyên đề 7).....................................................................................................................167
QUY TRÌNH KIỂM TRA ĐÁNH GIÁ QUY TRÌNH CHỨNG THỰC NGƯỜI TRUY
CẬP....................................................................................................................................167
7.1. KIỂM TRA MÃ HÓA KHI GỬI THÔNG ĐIỆP XÁC THỰC..................................167
7.2. KIỂM TRA DANH SÁCH NGƯỜI DÙNG...............................................................170
7.3. KIỂM TRA TÀI KHOẢN NGƯỜI DÙNG MẶC ĐỊNH...........................................172
7.4. KIỂM TRA TẤN CÔNG BRUTE FORCE................................................................173
7.5. KIỂM TRA LỖI BỎ QUA QUY TRÌNH XÁC THỰC.............................................175
7.6. KIỂM TRA LỖ HỔNG TRONG VIỆC GHI NHỚ VÀ ĐẶT LẠI MẬT KHẨU......180
7.7. KIỂM TRA QUÁ TRÌNH ĐĂNG XUẤT VÀ QUẢN LÝ BỘ NHỚ ĐỆM CACHE
CỦA TRÌNH DUYỆT........................................................................................................184

7.8. KIỂM TRA KHẢ NĂNG SINH MÃ CAPTCHA......................................................189
CHƯƠNG 8........................................................................................................................191
(Chuyên đề 8).....................................................................................................................191
QUY TRÌNH KIỂM TRA ĐÁNH GIÁ KỸ THUẬT QUẢN LÝ PHIÊN CỦA HỆ
THỐNG..............................................................................................................................191
8.1. KIỂM TRA MƠ HÌNH QUẢN LÝ PHIÊN................................................................191

ii


8.2. KIỂM TRA THUỘC TÍNH COOKIE........................................................................194
8.3. KIỂM TRA Q TRÌNH TẠO COOKIE..................................................................196
8.4. KIỂM TRA VIỆC LỘ CÁC GIÁ TRỊ CỦA PHIÊN..................................................198
8.5. KIỂM TRA LỖ HỔNG CSRF....................................................................................201
CHƯƠNG 9........................................................................................................................204
(Chuyên đề 9).....................................................................................................................204
QUY TRÌNH KIỂM TRA ĐÁNH GIÁ KỸ THUẬT PHÂN QUYỀN SỬ DỤNG..........204
9.1. KIỂM TRA VIỆC LỘ ĐƯỜNG DẪN QUAN TRỌNG............................................204
9.2. KIỂM TRA VIỆC BỎ QUA QUÁ TRÌNH XÁC QUYỀN........................................206
9.3. KIỂM TRA LEO THANG ĐẶC QUYỀN..................................................................207
CHƯƠNG 10......................................................................................................................209
(Chuyên đề 10)...................................................................................................................209
QUY TRÌNH KIỂM TRA ĐÁNH GIÁ CÁC KHẢ NĂNG TẤN CƠNG TỪ BÊN NGỒI
VÀO CỔNG THÔNG TIN ĐIỆN TỬ...............................................................................209
10.1. TẤN CÔNG VỚI DỮ LIỆU KHÔNG HỢP LỆ.......................................................209
10.2. TẤN CÔNG TỪ CHỐI DỊCH VỤ............................................................................284
10.3. TẤN CÔNG QUA CÔNG NGHỆ AJAX.................................................................291
PHẦN IV. ĐỀ XUẤT BIỆN PHÁP ĐẢM BẢO AN TỒN THƠNG TIN CHO CÁC
CỔNG THƠNG TIN ĐIỆN TỬ CỦA CÁC CƠ QUAN NHÀ NƯỚC.............................300
CHƯƠNG 11......................................................................................................................301

(Chuyên đề 11)...................................................................................................................301
MỘT SỐ BIỆN PHÁP CƠ BẢN ĐẢM BẢO AN TỒN THƠNG TIN ÁP DỤNG CHO
CÁC CỔNG THÔNG TIN ĐIỆN TỬ CỦA CÁC CƠ QUAN NHÀ NƯỚC....................301
11.1. MỘT SỐ GIẢI PHÁP AN TOÀN KIẾN TRÚC HỆ THỐNG.................................301
11.2. MỘT SỐ GIẢI PHÁP AN TOÀN PHƯƠNG TIỆN KẾT NỐI................................303
11.3. GIẢI PHÁP AN TOÀN HỆ THỐNG PHỊNG THỦ VÀ BẢO VỆ........................308
11.4. GIẢI PHÁP AN TỒN HỆ THỐNG MÁY CHỦ...................................................310
11.5. GIẢI PHÁP AN TOÀN MÁY CHỦ PHỤC VỤ WEB............................................314
11.6. ĐỀ XUẤT GIẢI PHÁP ĐẢM BẢO AN TỒN CHO ỨNG DỤNG WEB CỔNG
THƠNG TIN ĐIỆN TỬ.....................................................................................................336
KẾT LUẬN VÀ KIẾN NGHỊ............................................................................................358

iii


DANH MỤC TỪ VIẾT TẮT
Từ viết tắt

Nghĩa tiếng Anh

3DES

Triple DES

AES

Advanced Encryption Standard

AH


Authentication Header

AJAX

Asynchronous JavaScript and XML

AP

Access Point

ARP

Address Resolution Protocol

ASCII

American Standard Code for Information Interchange

ASP

Association of Software Professionals

BGP

Border Gateway Protocol

CA

Certificate authority


CAM

Content-addressable Memory

CAPTCHA

Completely Automated Public Turing test to tell Computers and
Humans Apart

CDP

Cisco Discovery Protocol

CGI

Common Gateway Interface

CPU

Central Processing Unit

CSRF

Cross-site request forgery

DBMS

Database Management System

DDOS


Distributed Denial of Service

DES

Data Encryption Standard

DHCP

Dynamic Host Configuration Protocol

DMZ

Demilitarized Zone

DNS

Domain Name System

DNS

Domain Name System

DOM

Document Object Model

DOM

Document Object Model


DOS

Denial of Service

iv


DoS

Denial-of-service

EIGRP

Enhanced Interior Gateway Routing Protocol

ESP

Encapsulating Security Payload

FTP

File Transfer Protocol

HTTP

Hypertext Transfer Protocol

HTTP


Hypertext Transfer Protocol

HTTPS

Hypertext Transfer Protocol Secure

HTTPS

Hypertext Transfer Protocol Secure

ICMP

Internet Control Message Protocol

ID

Identification Data

IDS

Intrusion Detection System

IDS

Intrusion Detection System

IE

Internet Explorer


IIS

Internet Information Services

IIS

Internet Information Services

IKE

Internet Key Exchange

IMAP

Internet Message Access Protocol

IOS

Internetwork Operating System

IP

Internet Protocol

IPS

Intrusion Prevention Systems

IPSEC


Internet Protocol Security

JSP

JavaServer Pages

L2TP

Layer 2 Tunneling Protocol

LDAP

Lightweight Directory Access Protocol

LDAP

Lightweight Directory Access Protocol

LPC

Local Procedure Call

MAC

Media Access Control

MBSA

Microsoft Baseline Security Analyzer


MD5

Message-Digest algorithm 5

MD5

Message-Digest algorithm 5

MIB

Management Information Base

v


MIME

Multipurpose Internet Mail Extensions

MiTM

Man in The Middle

NFS

Network File System

NNTP

Network News Transfer Protocol


NTFS

New Technology File System

NTP

Network Time Protocol

ODBC

Open Database Connectivity

OLE

Object Linking and Embedding

ORM

Object-relational mapping

OSPF

Open Shortest Path First

PCE

PHP Charset Encoder

PHP


Hypertext Preprocessor

PPTP

Point-to-Point Tunneling Protocol

PPTP

Point-to-Point Tunneling Protocol

PSK

Pre-Shared Key

PVLAN

Private VLANs

RIP

Routing Information Protocol

RPC

Remote Procedure Call

SHA

Secure Hash Algorithm


SMB

Server Message Block

SMTP

Simple Mail Transfer Protocol

SMTP

Simple Mail Transfer Protocol

SNMP

Simple Network Management Protocol

SQL

Structured Query Language

SSH

Secure Shell

SSI

Server Side Includes

SSID


Service Set Identifier

SSL

Secure Sockets Layer

SSL

Secure Sockets Layer

STP

Spanning Tree Protocol

TCP

Transmission Control Protocol

vi


TFTP

Trivial File Transfer Protocol

TLS

Transport Layer Security


TLS

Transport Layer Security

URL

Uniform Resource Locator

VLAN

Virtual Local Area Network

VPN

Virtual Private Network

VTP

Vlan Trunking Protocol

WAN

Wide Area Network

WEP

Wired Equivalent Privacy

WLAN


Wireless Local Area Network

WPA

Wi-Fi Protected Access

XML

eXtensible Markup Language

XSS

ross-site scripting

vii


DANH MỤC HÌNH VẼ
Hình 1.1: Danh sách mật khẩu mặc định................................................................................9
Hình 1.2: Kiểm tra SSL với VPNmonitor............................................................................10
Hình 1.3: Bẻ khóa bằng AirSnort.........................................................................................14
Hình 1.4: Thay đổi địa chỉ MAC..........................................................................................16
Hình 1.5: Chèn một gói tin mã hóa......................................................................................19
Hình 1.6: Giải mã một gói tin...............................................................................................20
Hình 2.1: cơng cụ PuTTY....................................................................................................26
Hình 2.2: Kết nối đến router bằng PuTTY...........................................................................26
Hình 2.3: Các chế độ dịng lệnh của router..........................................................................27
Hình 2.4: Đăng nhập vào chế độ “privilege”.......................................................................28
Hình 2.5: Cơng cụ L0phtcrack.............................................................................................33
Hình 2.6: Hiện tượng tràn bảng CAM..................................................................................39

Hình 2.7: Hiện tượng broadcast-storm.................................................................................40
Hình 2.8: Cấu hình bảo vệ SPT............................................................................................43
Hình 2.9: Giả mạo ARP.......................................................................................................47
Hình 6.2.1. Thơng tin về máy chủ khi sử dụng netcat.......................................................131
Hình 6.3.1: Lấy tập tin robots.txt từ google sử dụng Wget................................................143
Hình 6.3.2. Sử dụng tốn tử “site:” trong tìm kiếm Google...............................................146
Hình 6.3.3. Sử dụng tốn tử “cache:” trong tìm kiếm Google...........................................146
Hình 6.3.4. Sử dụng tốn tử “intitle:” trong tìm kiếm Google...........................................147
Hình 6.3.5. Cảnh báo từ trình duyệt IE khi một chứng chỉ khơng hợp lệ..........................157
Hình 6.3.6. Cảnh báo từ FireFox khi gặp chứng chỉ khơng hợp lệ....................................158
Hình 6.4.1. Cấu trúc trang web được Paros tìm thấy.........................................................159
Hình 6.4.2. Một số tập tin trên trang web được Paros tìm thấy.........................................161
Hình 6.4.3. Thơng tin về Username xuất hiện trong mã nguồn.........................................162
Hình 6.4.4. Thơng tin về Password xuất hiện trong mã nguồn..........................................163
Hình 6.4.5. Thơng tin về địa chỉ email xuất hiện trong mã nguồn.....................................163
Hình 6.4.6. Tìm kiếm liên kết ngồi...................................................................................164
Hình 7.4.1. Tấn cơng Brute Force với cơng cụ Brutus.......................................................174
Hình 7.4.2. Tấn cơng thỏa hiệp bộ nhớ (Memory Trade-off)............................................175

viii


Hình 7.5.1. Duyệt bắt buộc.................................................................................................176
Hình 7.5.2. Thay đổi tham số.............................................................................................177
Hình 7.5.3. Cookie tăng tuyến tính....................................................................................178
Hình 7.5.4. Cookie thay đổi chỉ một phần..........................................................................178
Hình 7.5.5. Gọi trang đăng nhập........................................................................................179
Hình 7.5.6. Quan sát đăng nhập trên Webscarab...............................................................179
Hình 7.7.1. Chèn cookie bằng Webscarab.........................................................................186
Hình 7.7.2. Chèn cookie bằng N Edit Cookies..................................................................187

Hình 8.2.1. Các trình duyệt hỗ trợ thuộc tính “HttpOnly”.................................................195
Hình 8.5.1. Một q trình tấn cơng CSRF..........................................................................202
Hình 8.5.2. Xóa tồn bộ bài viết.........................................................................................203
Hình 10.1.1. Trang web ban đầu khi chưa chèn mã khai thác XSS...................................211
Hình 10.1.2. Một trường hợp khai thác thành cơng lỗi XSS..............................................212
Hình 10.1.3. Một trường hợp khai thác thành cơng lỗi XSS..............................................212
Hình 10.1.4. Một form nhập thông tin khi người dùng đăng ký tài khoản........................215
Hình 10.1.5. Thơng tin do BeFF thu được khi...................................................................217
khai thác trình duyệt người dùng........................................................................................217
Hình 10.1.3.1. Sử dụng cơng cụ sqlDumper......................................................................233
Hình 10.1.4.1: Giao tiếp với máy chủ mail bằng cách sử dụng kỹ thuật chèn IMAP/SMTP.
............................................................................................................................................268
Hình 10.1.4.1: Sử dụng OllyDbg để Debug một file thực thi trên windows......................275
Hình 10.1.4.2: sample.exe chạy trong trình gỡ rối OllyDbg..............................................278
Hình 10.1.4.3: Kết quả gỡ rối trên Ollydbg.......................................................................279
Hình 10.1.4.4: Khả năng tràn ngăn xếp khi có ký tự xác định trong ngăn xếp..................282
Hình 10.1.4.5. Tránh được lỗi tràn ngăn xếp khi khơng có ký tự xác định........................283
Hình 10.3.1. Nơi đặt script XML trong mã nguồn.............................................................295
Hình 10.3.2. Trình proxy cho thấy chính xác ta đang request điều gì...............................296
Hình 10.3.4. Sử dụng FireBug...........................................................................................297
Hình 10.3.5. Kết quả bắt lỗi trên FireBug..........................................................................297
Hình 10.3.6. Tiến hành bắt lỗi với FireBug khi nhập dữ liệu vào ứng dụng.....................298
Hình 10.3.7. Kết quả thu được sau khi nhập user và mật khẩu..........................................298
Hình 10.3.8. Thông tin chi tiết về ngăn xếp sau khi debug................................................299

ix


x



MỞ ĐẦU
Sự bùng nổ của Internet, của thương mại điện tử bên cạnh việc tạo ra
những cơ hội lớn nhưng còn tiềm ẩn nhiều nguy cơ, rủi ro cho sự phát triển
của nền kinh tế và xã hội. Các vấn đề về truy cập bất hợp pháp, virus, rị rỉ
thơng tin, lỗ hổng trên hệ thống… đã trở thành mối lo ngại cho các nhà quản
lý điều hành ở bất kỳ quốc gia nào, từ các cơ quan, bộ, ngành đến từng doanh
nghiệp, đơn vị và các cá nhân.
Vì vậy, vấn đề bảo mật và an tồn thơng tin trở thành nhu cầu cấp thiết
của mọi tầng lớp trong xã hội. Vấn đề đó lại càng cấp thiết hơn đối với các
cổng thông tin điện tử của các cơ quan nhà nước.
Với việc nghiên cứu và xây dựng những nội dung trong tập báo cáo này
chúng tôi hy vọng sẽ đóng góp một phần vào việc đánh giá và bảo đảm an
tồn thơng tin cho các cổng thơng tin điện tử nói chung và cổng thơng tin điện
tử của các cơ quan nhà nước nói riêng.
Nội dung nghiên cứu: “Nghiên cứu xây dựng quy trình kiểm tra phát
hiện các điểm yếu an tồn thơng tin và định hướng áp dụng các biện pháp
đảm bảo an tồn thơng tin cho các cổng thông tin điện tử của các cơ quan
nhà nước”, bao gồm:
− Nghiên cứu, xây dựng quy trình kiểm tra an tồn thơng tin trong cấu
trúc mạng.
− Nghiên cứu, xây dựng quy trình kiểm tra an tồn thơng tin trong hệ
thống máy chủ.
− Nghiên cứu, xây dựng quy trình kiểm tra đánh giá an tồn thơng tin
cho hệ thống phần mềm cổng thông tin điện tử.
− Nghiên cứu, đề xuất một số biện pháp cơ bản đảm bảo an toàn thông
tin áp dụng cho các cổng thông tin điện tử của các cơ quan nhà nước.

1



Để nghiên cứu và xây dựng những quy trình này, chúng tôi đã tham khảo
những dự án đã thực hiện thành công và được áp dụng rộng rãi như: OWASP
Testing, ISSAF-Penetration Testing, …
Mục tiêu sau khi hoàn thành đề tài là xây dựng quy trình chuẩn phục vụ
cho việc kiểm tra và phát hiện các điểm yếu an tồn thơng tin đồng thời đưa
ra các giải pháp an tồn thơng tin áp dụng thực tế cho các cổng thông tin điện
tử của các cơ quan nhà nước.

2


PHẦN I.
CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TỒN
THƠNG TIN TRONG CẤU TRÚC MẠNG

3


CHƯƠNG 1
(Chuyên đề 1)
QUY TRÌNH ĐÁNH GIÁ KIẾN TRÚC HỆ THỐNG MẠNG
1.1. ĐÁNH GIÁ MẠNG RIÊNG ẢO (VPN)
Ngày nay, Internet đã phát triển mạnh về mặt mơ hình cho đến công
nghệ, đáp ứng các nhu cầu của người dùng. Các máy tính kết nối vào Internet
thơng qua nhà cung cấp dịch vụ - ISP (Internet Service Provider), trên nền
giao thức chung TCP/IP. Thông qua Internet, những dịch vụ như giáo dục từ
xa, mua hàng trực tuyến, dịch vụ tư vấn … đã trở thành hiện thực. Tuy nhiên,
đi cùng với đó là những thách thức thực sự đối với vấn đề bảo mật an tồn dữ
liệu cũng như quy trình quản lý các dịch vụ.

Từ đó người ta đã đưa ra một mơ hình mạng mới nhằm thoả mãn những
u cầu trên mà vẫn có thể tận dụng lại được cơ sở hạ tầng hiện có của
Internet, đó chính là mơ hình mạng riêng ảo, hay cịn gọi là mạng VPN
(Virtual Private Network). Với mơ hình mới này, khơng phải đầu tư thêm
nhiều về cơ sở hạ tầng mà các tính năng như bảo mật, độ tin cậy vẫn đảm bảo.
Với những đặc điểm và lợi ích như trên, việc xây dựng và triển khai phải
được rà soát kiểm tra theo các mục sau:
-

Kiểm tra quét cổng.
Thu thập dấu vết (Fingerprinting).
Kiểm tra PSK (Pre-Shared Key).
Kiểm tra đăng nhập với các tài khoản mặc định.
Kiểm tra SSL (Secure Sockets Layer) VPN.

1.1.1. Kiểm tra quét cổng
1.1.1.1. Mô tả
VPN là công nghệ mạng riêng ảo, sử dụng hạ tầng mạng công cộng.
Ngày nay, VPN được sử dụng rộng rãi nhằm giảm chi phí, nâng cao độ
an toàn của kết nối.
Dịch vụ VPN thường chạy trên các cổng (port) sau:
VPN Protocol

TCP/IP Protocol
4

Port / Option


IPSEC

UDP
PPTP
TCP
SSL
TCP
1.1.1.2. Mục đích kiểm tra

500
1723
443

Rà sốt các cổng mặc định chạy dịch vụ VPN, đề phịng các loại tấn
cơng trên các cổng mặc định này.
1.1.1.3. Quy trình kiểm tra
Bước 1: Kiểm tra dịch vụ ISAKMP (IPSec VPN Server) trên cổng 500
UDP.
ISAKMP (Internet Security Association and Key Management Protocol)
là một giao thức được định nghĩa trong RFC 2408 được sử dụng để thiết lập
bảo mật và mã hóa khóa trong mơi trường Internet.
owner:~# nmap -P0 -sU -p 500 192.168.0.1
'
Starting nmap 3.55 ( ) at 2004-08-14 09:51
ART
Interesting ports on target.com (192.168.0.1):
PORTSTATE SERVICE
500/udp openisakmp
'
Nmap run completed -- 1 IP address (1 host up) scanned in 12.671 seconds

Bước 2: Kiểm tra PPTP VPN Server trên cổng 1723 TCP.

PPTP (Point-to-Point Tunneling Protocol): là phương thức truy cập
điểm-điểm thông qua một đường hầm (Tunneling), sử dụng một kênh điều
khiển trên TCP và một kênh GRE để đóng gói các gói PPP.
owner:~# nmap -P0 -sT -p 1723 192.168.0.1
'
Starting nmap 3.55 ( ) at 2004-08-14 09:55
ART
Interesting ports on target.com (192.168.0.1):
PORTSTATE SERVICE
1723/tcp openpptp
'
Nmap run completed -- 1 IP address (1 host up) scanned in 0.962 seconds

1.1.1.4. Công cụ kiểm tra
- Nmap.
5


- IPScan.
1.1.2. Thu thập dấu vết (Fingerprinting)
1.1.2.1 Mô tả
Cung cấp các thông tin về VPN đang triển khai: nhà cung cấp VPN,
phiên bản phần mềm, lỗi khai thác.
1.1.2.2. Mục đích kiểm tra
Hạn chế khả năng lộ thông tin về giải pháp VPN đang sử dụng.
1.1.2.3. Quy trình kiểm tra
Bước 1: Kiểm tra giao thức trao đổi khóa (IKE - Internet Key Exchange)
ở chế độ chính (Main Mode).
- Sử dụng cơng cụ ike-scan để nhận biết cấu trúc IKE.
$ ike-scan -M 10.0.0.0/24

Starting ike-scan 1.7 with

256

hosts

( />
scan/)
10.0.0.5 Notify message 14 (NO-PROPOSAL-CHOSEN)
10.0.0.6 Main Mode Handshake returned
SA=(Enc=3DES Hash=MD5 Group=2:modp1024 Auth=PSK

LifeType=Seconds

LifeDuration=28800)
VID=4048b7d56ebce88525e7de7f00d6c2d3c0000000 (IKE Fragmentation)
10.0.0.1 Main Mode Handshake returned
SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds
LifeDuration(4)=0x00007080)
Ending ike-scan 1.7: 256

hosts

scanned

in

19.22

seconds


(13.32

hosts/sec). 17 returned handshake; 32 returned notify

- Sử dụng thêm lựa chọn showbackoff để nhận biết thông tin cụ thể
trong các khuôn dạng (pattern) nhận được từ VPN server.
$ ike-scan -M --trans=5,2,1,2 --showbackoff 10.0.0.1
Starting ike-scan 1.7 with 1 hosts ( />10.0.0.1
Main Mode Handshake returned
SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds
LifeDuration(4)=0x00007080)
IKE Backoff Patterns:
IP Address
10.0.0.1
10.0.0.1
10.0.0.1
10.0.0.1
10.0.0.1

No.
1
2
3
4
5

Recv time
1121251508.773117
1121251510.772474

1121251512.775259
1121251514.777952
1121251516.780746

6

Delta Time
0.000000
1.999357
2.002785
2.002693
2.002794


10.0.0.1
10.0.0.1
10.0.0.1
10.0.0.1
10.0.0.1
10.0.0.1
10.0.0.1
10.0.0.1

6
1121251518.783504
2.002758
7
1121251520.786298
2.002794
8

1121251524.791781
4.005483
9
1121251528.797329
4.005548
10
1121251532.802822
4.005493
11
1121251536.808370
4.005548
12
1121251540.813874
4.005504
Implementation guess: Firewall-1 4.1/NG/NGX

- Kiểm tra thông tin về nhà cung cấp giải pháp VPN.
$ ike-scan --trans=5,2,3,2 --multiline 10.0.0.4
Starting ike-scan 1.7 with 1 hosts ( />10.0.0.4 Main Mode Handshake returned
SA=(Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=RSA_Sig
LifeType=Seconds LifeDuration(4)=0x00007080)
VID=1e2b516905991c7d7c96fcbfb587e46100000004 (Windows-2003-or-XPSP2)
VID=4048b7d56ebce88525e7de7f00d6c2d3 (IKE Fragmentation)
VID=90cb80913ebb696e086381b5ec427b1f (draft-ietf-ipsec-nat-t-ike02\n)

Bước 2: Kiểm tra giao thức trao đổi khóa (IKE) ở chế độ rút gọn
(Aggressive mode).
$ ike-scan --aggressive --multiline --id=finance_group 10.0.0.2
Starting ike-scan 1.7 with 1 hosts ( />10.0.0.2 Aggressive Mode Handshake returned
SA=(Enc=3DES Hash=MD5 Group=2:modp1024 Auth=PSK LifeType=Seconds

LifeDuration=28800)
KeyExchange(128 bytes)
Nonce(20 bytes)
ID(Type=ID_IPV4_ADDR, Value=10.0.0.2)
Hash(16 bytes)
VID=12f5f28c457168a9702d9fe274cc0100 (Cisco Unity)
VID=09002689dfd6b712 (XAUTH)
VID=afcad71368a1f1c96b8696fc77570100 (Dead Peer Detection)
VID=4048b7d56ebce88525e7de7f00d6c2d3c0000000 (IKE Fragmentation)
VID=1f07f70eaa6514d3b0fa96542a500306 (Cisco VPN Concentrator)

1.1.2.4. Công cụ kiểm tra
- Ike-scan.
1.1.3. Kiểm tra khả năng bẻ khóa chia sẻ trước (PSK - Pre-shared key)
1.1.3.1 Mô tả
Sử dụng các kỹ thuật nghe lén (sniff) thơng tin để có thơng tin của khóa
chia sẻ trước (PSK).

7


1.1.3.2. Mục đích kiểm tra
Hạn chế khả năng nghe lén, đánh cắp thơng tin về PSK.
1.1.3.3 Quy trình kiểm tra
Sử dụng cơng cụ sniff PSK, sau khi có được PSK sẽ kết nối đến VPN
server thông qua các lỗi khai thác.

8



1.1.3.4 Công cụ kiểm tra
- Cain & Abel.
- IKECrack.
1.1.4. Kiểm tra đăng nhập với các tài khoản mặc định
1.1.4.1. Mô tả
Thông thường các nhà cung cấp dịch vụ cung cấp tài khoản đăng nhập
mặc định. Khả năng bị lộ các tài khoản này là rất cao. Vì vậy cần phải kiểm
thử đối với các tài khoản này.
1.1.4.2. Mục đích kiểm tra
Biết được hệ thống đang hoạt động có sử dụng các tài khoản mặc định
này hay không, nhằm hạn chế tối đa khả năng tin tặc đăng nhập với tài khoản
này.
1.1.4.3. Quy trình kiểm tra
Kiểm tra sản phẩm VPN đang sử dụng, thông qua 1 số trang cung cấp
những thông tin về username/password mặc định để đối chiếu.

Hình 1.1: Danh sách mật khẩu mặc định.

9


1.1.5. Kiểm tra SSL VPN
1.1.5.1. Mô tả
SSL VPN là giải pháp được phát triển dựa trên giao thức SSL. Đây là
kiểu kết nối giữa người dùng từ xa và tài nguyên mạng công ty thông qua kết
nối HTTPS ở lớp ứng dụng thay vì tạo “đường hầm” ở lớp mạng như giải
pháp IPSec.
1.1.5.2. Mục đích kiểm tra
Đảm bảo rằng SSL VPN có được triển khai trên hệ thống hay khơng?
1.1.5.3. Quy trình kiểm tra

- Sử dụng các cơng cụ qt cổng kiểm tra cổng 443.
- Sử dụng VPNmonitor có thể thu (capture) các gói tin, vẽ ra các kết nối
SSL VPN.

Hình 1.2: Kiểm tra SSL với VPNmonitor.

10


1.1.5.4. Công cụ kiểm tra
- Nmap.
- VPNmonitor.
1.2. ĐÁNH GIÁ MẠNG KHÔNG DÂY (WLAN)
WLAN cũng là một loại mạng LAN, chúng thực hiện được tất cả các
ứng dụng như trong mạng LAN có dây thơng thường, chỉ khác ở chỗ tất cả
các thông tin gửi và nhận đều truyền qua không gian bằng sóng radio.
Những nội dung đánh giá trong phần này được dùng để đánh giá mạng
không dây và thực sự cần thiết cho người đánh giá. Kết quả sau khi đánh giá
sẽ cho biết mức độ an toàn của mạng không dây đang sử dụng.
Những nội dung đánh giá bao gồm:
-

Kiểm tra các điểm truy cập giả mạo.
Kiểm tra nghe lén đường truyền.
Kiểm tra xác minh mã hóa.
Kiểm tra bẻ khóa WEP (nếu có).
Kiểm tra Brute force khóa WPA (nếu có).
Kiểm tra đánh lừa địa chỉ MAC (Media Access Control).
Kiểm tra làm nhiễu tín hiệu.
Kiểm tra tấn cơng MiTM (Man in The Middle).

Kiểm tra chèn gói tin mã hóa.
Kiểm tra giải mã gói tin.

1.2.1. Phát hiện điểm truy cập giả mạo
1.2.1.1. Mô tả
Điểm truy cập giả mạo là những điểm truy cập do kẻ tấn công tự dựng
lên trong mạng không dây. Cách đơn giản nhất để quản lý những điểm truy
cập giả mạo là định kỳ theo dõi tất cả các thiết bị không dây hoạt động trong
khu vực mạng để xác định và loại bỏ các điểm truy cập trái phép.
1.2.1.2. Mục đích kiểm tra
Thực hiện cơng đoạn này nhằm phát hiện những điểm truy cập giả mạo
và đưa ra những chính sách giải quyết phù hợp.

11


1.2.1.3. Quy trình kiểm tra
Bước 1:
- Sử dụng một số công cụ quét tần số radio như “Powers can RF” để
xác định những thiết bị không dây hoạt động trong khu vực mạng.
- So sánh với danh sách các điểm truy cập cho phép được cấu hình
trước, nếu có điểm truy cập mới mà khơng có mặt trong danh sách thì
nó được xem như là một điểm truy cập giả mạo.
Bước 2:
- Sau khi phát hiện điểm truy cập giả mạo, triển khai những chính sách
trong WLAN để xử lý những điểm truy cập giả mạo này.
Bước 3:
- Có chính sách kiểm tra định kỳ.
1.2.1.4. Công cụ kiểm tra
- Air Snort.

- NetStumbler.
1.2.2. Kiểm tra nghe lén đường truyền
1.2.2.1. Mô tả
Nghe lén đường truyền là quá trình nghe lén và bắt lại những thông tin
giữa điểm truy cập và thiết bị liên kết, từ đó có thể dẫn đến việc lộ các thơng
tin khơng cho phép.
1.2.2.2. Mục đích kiểm tra
Thực hiện nội dung này nhằm kiểm tra xem những thông tin quan trọng
có bị lộ hay khơng khi kẻ tấn cơng nghe lén đường truyền.
1.2.2.3. Quy trình kiểm tra
Bước 1: Sử dụng công cụ để phát hiện các thiết bị liên kết với điểm truy
cập khơng dây, sau đó thực hiện nghe lén và bắt lại các thông tin trao đổi giữa
thiết bị và điểm truy cập.
Bước 2: Sử dụng công cụ để phân tích để lọc và lấy thơng tin, địa chỉ
MAC của điểm truy cập không dây.
12


1.2.2.4. Công cụ kiểm tra
- Backtrack.
- Aircrack ở chế độ Airdump.
1.2.3. Kiểm tra xác minh mã hóa
1.2.3.1. Mơ tả
Đây là q trình xác minh khả năng mã hóa các gói tin truyền trên mạng
khơng dây.
1.2.3.2. Mục đích kiểm tra
Nội dung này kiểm tra thông tin truyền trong mạng không dây có mã hóa
an tồn hay khơng.
1.2.3.3. Quy trình kiểm tra
Dùng cơng cụ để xác định chuẩn mã hóa (nếu có) của các gói tin truyền

trên mạng khơng dây:
- Wired Equivalent Privacy (WEP).
- Wi-Fi Protected Access (WPA và WPA2).
1.2.3.4. Công cụ kiểm tra
- Airo Peek.
1.2.4. Kiểm tra bẻ khóa WEP (nếu có)
1.2.4.1. Mơ tả
WEP là một thuật tốn bảo nhằm bảo vệ sự trao đổi thông tin chống lại
sự nghe trộm, chống lại những nối kết mạng không được cho phép cũng như
chống lại việc thay đổi hoặc làm nhiễu thông tin truyền. WEP sử dụng thuật
tốn mã hóa (stream cipher RC4) cùng với một mã 40 bit và một số ngẫu
nhiên 24 bit IV (Initialization Vector) để mã hóa thơng tin. Thơng tin mã hóa
được tạo ra bằng cách thực hiện phép tốn XOR giữa khóa (keystream) và ký
tự thuần văn bản (plain text). Thơng tin mã hóa và IV sẽ được gửi đến người
nhận. Người nhận sẽ giải mã thơng tin dựa vào IV và khóa đã biết trước.

13


1.2.4.2. Mục đích kiểm tra
Cơng đoạn này nhằm kiểm tra khóa mã hóa theo chuẩn WEP có an tồn
hay khơng. Qua đó có thể đưa chính sách mới đảm bảo an tồn cho mạng
khơng dây đang sử dụng.
1.2.4.3. Quy trình kiểm tra
Bước 1: Thu thập các gói tin dễ bị lộ thông tin. Cần thu thập khoảng từ
1200 đến 4000 gói tin để chuẩn bị cho việc bẻ khóa.

Hình 1.3: Bẻ khóa bằng AirSnort.
Bước 2: Tập hợp và phân loại chúng theo sự xuất hiện những byte chính.
Bước 3: Tính tốn giá trị có thể có cho các byte chính thông qua các

phương pháp thống kê.
1.2.4.4. Công cụ kiểm tra
- Air Snort.
- Backtrack.
1.2.5. Kiểm tra Brute force khóa WPA (nếu có)
1.2.5.1. Mơ tả
14


WPA là chuẩn không dây mà được thiết kế để cải tiến đặc tính bảo mật
của WEP (Wired Equivalent Privacy). Kỹ thuật được thiết kế để làm việc với
các sản phẩm khơng dây đang tồn tại.
Brute force là một hình thức bẻ khố dạng thử lần lượt từng trường hợp
có thể. Trong trường hợp này brute force sẽ thử lần lượt từng ký tự có thể
được dùng cho đến khi nào tìm ra chuỗi ký tự cần thiết.
1.2.5.2. Mục đích kiểm tra
Cơng đoạn này nhằm kiểm tra khóa mã hóa theo chuẩn WPA có an tồn
hay khơng. Qua đó có thể đưa chính sách mới đảm bảo an tồn cho mạng
khơng dây đang sử dụng.
1.2.5.3. Quy trình kiểm tra
Dùng cơng cụ Aircrack để brute force chuẩn mã hóa WAP và giải mã
theo kiểu tấn công từ điển.
1.2.5.4. Công cụ kiểm tra
- Aircrack.
1.2.6. Kiểm tra đánh lừa địa chỉ MAC
1.2.6.1. Mô tả
Địa chỉ MAC (Media Access Control) là địa chỉ vật lý của Card mạng.
Việc đánh lừa địa chỉ MAC có nghĩa là bắt lại các gói tin đã thu thập được,
sau đó thay đổi lại và thử truy cập lại một lần nửa.
1.2.6.2. Mục đích kiểm tra

Cơng đoạn này nhằm kiểm tra việc truy cập trái phép thông qua đánh lừa
địa chỉ MAC, từ đó có thể phịng tránh.
1.2.6.3. Quy trình kiểm tra
Bước 1: Thu thập các gói tin phục vụ cho việc kiểm tra.

15


×