TRƯỜNG
ĐẠI
HỌC
KHOA
HỌC
TỰ
NHIÊN
KHOA
CÔNG
NGHỆ
THÔNG
TIN
BỘ
MÔN
MẠNG
MÁY
TÍNH
&
VIỄN
THÔNG
PHAN
TRUNG
HIẾU
-
TRẦN
LÊ
QUÂN
CÁC
PHƯƠNG
PHÁP
LẬP
TRÌNH
VƯỢT
FIREWALL
KHÓA
LUẬN
CỬ
NHÂN
TIN
HỌC
NIÊN
KHÓA
2001
-
2005
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
TRƯỜNG
ĐẠI
HỌC
KHOA
HỌC
TỰ
NHIÊN
KHOA
CÔNG
NGHỆ
THÔNG
TIN
BỘ
MÔN
MẠNG
MÁY
TÍNH
&
VIỄN
THÔNG
PHAN
TRUNG
HIẾU 0112463
TRẦN
LÊ
QUÂN 0112319
CÁC
PHƯƠNG
PHÁP
LẬP
TRÌNH
VƯỢT
FIREWALL
KHÓA
LUẬN
CỬ
NHÂN
TIN
HỌC
GIÁO
VIÊN
HƯỚNG
DẪN
Th.S
ĐỖ
HOÀNG
CƯỜNG
NIÊN
KHÓA
2001
–
2005
Phan Trung Hiếu - Trang 2 - Trần Lê
Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
LỜI
NHẬN
XÉT
CỦA
GIÁO
VIÊN
HƯỚNG
DẪN
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
Phan Trung Hiếu - Trang 3 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
LỜI
NHẬN
XÉT
CỦA
GIÁO
VIÊN
PHẢN
BIỆN
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
Phan Trung Hiếu - Trang 4 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
LỜI
CẢM
ƠN
Sau hơn 6 tháng nỗ lực thực hiện, luận văn nghiên cứu “Các phương p
háp lập
trình vượt firewall” đã phần nào hoàn thành. Ngoài sự nỗ lực của bản thân, ch
úng em
đã nhận được sự khích lệ rất nhiều từ phía nhà trường, thầy cô, gia đình và bạ
n bè trong
khoa. Chính điều này đã mang lại cho chúng em sự động viên rất lớn để chún
g em có
thể hoàn thành tốt luận văn của mình.
Trước hết, chúng con xin cảm ơn những bậc làm cha, làm mẹ đã luôn
ủng hộ,
chăm sóc chúng con và tạo mọi điều kiện tốt nhất để chúng con có thể hoàn t
hành
nhiệm vụ của mình.
Chúng em xin cảm ơn nhà trường nói chung và Khoa CNTT nói riêng
đã đem
lại cho chúng em nguồn kiến thức vô cùng quý giá để chúng em có đủ kiến th
ức hoàn
thành luận văn cũng như làm hành trang bước vào đời.
Em xin cảm ơn các thầy cô thuộc bộ môn MMT, đặc biệt là thầy Đỗ H
oàng
Cường – giáo viên hướng dẫn của chúng em đã tận tình hướng dẫn và giúp đỡ
chúng
em mỗi khi chúng em có khó khăn trong quá trình học tập cũng như trong qu
á trình
làm luận văn tốt nghiệp.
Xin cảm ơn tất cả các bạn bè thân yêu đã động viên, giúp đỡ chúng em
trong
suốt quá trình học tập cũng như làm đề tài.
Một lần nữa, xin cảm ơn tất cả mọi người…
TPHCM 7/2005
Nhóm sinh viên thực hiện
Phan Trung Hiếu – Trần Lê Quâ
n
Phan Trung Hiếu - Trang 5 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
LỜI
NÓI
ĐẦU
Nội dung luận văn được trình bày trong 8 chương thuộc về 5 phần khác
nhau :
Ph
ầ
n thứ
nh ấ
t:
CƠ
SỞ
LÝ
THUYẾT
•
Chương 1: Giới thiệu về firewall
•
Chương 2: Khái niệm proxy
•
Chương 3: Các phương pháp lập trình vượt firewall
Ph
ầ
n thứ
hai:
CÁC
PHƯƠNG
PHÁP
LẬP
TRÌNH
VƯỢT
FIREWALL
•
Chương 4: Vượt firewall bằng HTTP proxy Servers
•
Chương 5: Vượt firewall bằng Web-based proxy
Ph
ầ
n thứ
ba:
MODULE
CHỐNG
VƯỢT
FIREWALL
•
Chương 6: Plug-in chống vượt firewall cho trình duyêt Internet Explorer
•
Chương 7: Service chống vượt Firewall
Ph
ầ
n thứ
tư :
TỔNG
KẾT
•
Chương 8: Kết luận.
Phân
th
ứ
n ă
m:
PHỤ
LỤC
Phan Trung Hiếu - Trang 6 - Trần Lê
Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
MỤC
LỤC
Ch ươ ng 1: GI Ớ I THIỆ U V Ề FIREWALL
11
1.1 Đặt v ấ n đề:
11
1.2 Nhu c ầ u b ả o v ệ thông tin:
11
1.2.1 Nguyên nhân:
11
1.2.2 B ả o v ệ d ữ
li ệ u: 13
1.2.3 B ả o v ệ các tài nguyên s ử d ụ ng trên
m ạ ng: 13
1.2.4 B ả o v ệ danh ti ế ng c ơ quan:
13
1.3 Các kiể u t ấ n công:
14
1.3.1 T ấ n công tr ự c
ti ế p: 14
1.3.2 Nghe tr ộ m:
15
1.3.3 Gi ả m ạ o đị a ch ỉ :
15
1.3.4 Vô hi ệ u các ch ứ c n ă ng c ủ a h ệ th ố ng (DoS, DDoS):
15
1.3.5 L ỗ i c ủ a ng ườ i qu ả n tr ị h ệ
th ố ng: 16
1.3.6 T ấ n công vào y ế u t ố con ng ườ i:
17
1.4 Firewall là gì
?
17
1.5 Các ch ứ c n ăng chính:
19
1.5.1 Ch ứ c n ă ng:
19
1.5.2 Thành ph ầ n:
20
1.6 Nguyên
lý: 21
1.7 Các d ạ ng firewall:
23
1.8 Các ý niệ m chung v ề
Firewall:
25
1.8.1 Firewall d ự a trên Application gateway:
25
1.8.2 C ổ ng vòng(Circuit level gateway):
27
1.8.3 H ạ n ch ế c ủ a Firewall:
28
1.8.4 Firewall có d ễ phá hay không:
28
1.9 M ộ t s ố mô hình Firewall:
30
1.9.1 Packet-Filtering Router:
30
1.9.2 Mô hình Single-Homed Bastion Host:
32
1.9.3 Mô hình Dual-Homed Bastion Host:
34
1.9.4 Proxy server:
36
1.9.5 Ph ầ n m ề m Firewall – Proxy server:
37
1.10 L ờ i k ết:
46
Ch ươ ng 2: KHÁI NIỆ M
PROXY 47
2.1 Proxy là gì:
47
2.2 T ạ i sao proxy l ạ i ra đờ i:
48
2.3 T ổ ng k ế t chung v ề proxy:
48
Ch ươ ng 3: CÁC PHƯƠNG PHÁP L Ậ P TRÌNH VƯỢT FIREWALL
50
3.1 V ượ t firewall là
gì: 50
3.2 Ph ương pháp th ứ nh ất: HTTP Proxy
50
Phan Trung Hiếu - Trang 7 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
3.3 Ph ương pháp th ứ hai:
Web-Based Proxy
51
3.4 Ph ương pháp th ứ ba: Http
Tunneling 51
Ch ươ ng 4: VƯỢT FIREWALL B Ằ NG HTTP PROXY
53
4.1 Khi các HTTP Proxy Server tr ở nên h ữ u ích:
53
4.2 Ch ứ c n ă ng chính:
56
4.2.1 Truy c ậ p Internet:
56
4.2.2 Caching documents:
57
4.2.3 Đ i ề u khi ể n truy c ậ p Internet m ộ t cách có ch ọ n l ọ c:
59
4.2.4 Cung c ấ p d ị ch v ụ Internet cho các c ơ quan s ử d ụ ng IP ả o:
60
4.3 M ộ t phiên giao d ị ch (transaction) thông qua proxy :
60
4.4 K ế t n ố i thông qua proxy server:
61
4.5 HTTP proxy:
61
4.6 FTP
proxy: 62
4.7 Tiệ n l ợ i và b ấ t tiệ n khi cache các trang
Web: 63
4.8 Nh ững b ấ t c ậ p do proxy:
63
4.9 K ĩ thu ậ t l ậ p trình m ộ t HTTP Proxy c ơ b ản:
64
Ch ươ ng 5: V ượ t firewall b ằng Web-Based Proxy
65
5.1 Thế nào là 1 web-based anonymous proxy ?
65
5.2 Cách thứ c hoạ t độ ng c ủ a 1 WBP :
66
5.3 Gi ớ i thi ệ u v ề trang Web Based Proxy:
67
5.3.1 Giao di ệ n:
67
5.3.2 Ch ứ c n ă ng:
67
5.3.3 Thu ậ t
toán: 69
Ch ươ ng 6: Plug-in ch ống v ượ t firewall cho trình duy ệ t Internet Explorer
73
6.1 Gi ớ i thi ệ u s ơ l ượ c :
73
6.2 Các tính n ăng chính:
74
6.2.1 L ọ c các trang web d ự a trên vi ệ c duy ệ t danh sách các trang
web có s ẵ n
trong c ơ s ở d ữ li ệ u:
74
6.2.2 L ọ c các trang web d ự a trên c ơ ch ế ki ể m tra đị a ch ỉ (URL):
74
6.2.3 L ọ c d ự a trên n ộ i dung c ủ a các Input Form trong trang
web: 75
6.2.4 C ậ p nh ậ t các trang web based
proxy: 76
6.2.5 Vô hi ệ u hóa/kích ho ạ t plugin:
76
6.3 M ộ t s ố v ấ n đề c ầ n l ư u ý khi vi ế t plugin cho trình duyệ t IE
: 76
6.3.1 Khái ni ệ m Browser Helper Objects (BHO):
76
6.3.2 M ộ t s ố hàm x ử lí quan tr ọ ng:
78
6.4 Chi ti ế t l ư u tr ữ d ữ liệ u :
79
6.4.1 B ả ng Forbidden
79
6.4.2 B ả ng Trusted
79
6.5 Thuậ t toán chính c ủ a ứng d ụng :
79
6.5.1 Mô hình ho ạ t độ ng c ủ a Plugin :
79
6.5.2 Di ễ n gi ả i mô hình :
81
Phan Trung Hiếu - Trang 8 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
6.6 Nh ững ư u đ i ể m và h ạ n chế :
82
Ch ươ ng 7: SERVICE CHỐ NG VƯỢT FIREWALL
83
7.1 Gi ớ i thi ệ u s ơ l ượ c :
83
7.2 Các tính n ăng chính c ủ a
module: 83
7.3 Module b ắ t gói tin
:
84
7.3.1 Đặ c đ i ể m c ủ a gói tin HTTP request đế n HTTP Proxy Server:
84
7.3.2 Tóm t ắ t các b ướ c c ầ n l ư u ý khi xây d ự ng
module; 84
7.3.3 Chi ti ế t các đố i t ượ ng, hàm x ử lí chính c ủ a module :
85
7.4 Module chặ n đị a ch ỉ IP:
85
7.4.1 Gi ớ i thi ệ u v ề Filter-Hook Driver :
85
7.4.2 Tóm t ắ t các b ướ c xây d ự ng Filter-Hook Driver để b ắ t gói
tin:
86
7.5 Chi ti ế t l ư u tr ữ d ữ liệ u :
86
7.5.1 B ả ng ForbiddenProxy
86
7.5.2 B ả ng TrustedProxy:
86
7.6 S ơ đồ ho ạ t độ ng c ủ a Module chặ n đị a ch ỉ IP :
87
7.7 Diễ n giả i mô hình
: 87
7.8 Nh ậ n xét – đ ánh giá
: 88
7.8.1 Ư u đ i ể m:
88
7.8.2 Khuy ế t đ i ể m:
89
Ch ươ ng 8: K Ế T LUẬ N
90
8.1 Nh ững k ế t quả đạt
được: 90
8.2 H ướng phát triể n :
91
DANH
SÁCH
HÌNH
Hình 1
Mô hình t ấ n công DDoS
16
Hình 2
Mô hình firewall
18
Hình 3
L ọ c gói tin t ạ i firewall
18
Hình 4 M ộ t s ố ch ứ c n ăng c ủ a Firewall.
20
Hình 5
L ọ c
gói tin
21
Hình 6
Firewall đượ c c ấ u hình t ạ i router
23
Hình 7
Firewall m ề m
26
Hình 8
T ấ n công h ệ thống t ừ bên ngoài
29
Hình 9
Packet filtering
31
Hình 10
Mô hình single-Homed Bastion Host
33
Hình 11
Mô hình Dual-Homed Bastion Host
35
Hình 12
Mô hình 1
Proxy đơn giả n
37
Hình 13
M ộ t s ố protocol sau proxy
39
Hình 14
Mô hình proxy
48
Hình 15
Mô hình hoạ t động chung c ủ a các proxy
55
Phan Trung Hiếu - Trang 9 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
Hình 16
M ộ t s ố protocol đượ c h ỗ tr ợ
56
Hình 17
Caching
58
Hình 18
Caching b ị l ỗ i (failure)
59
Hình 19
M ộ t transaction qua proxy
60
Hình 20
Truy xu ấ t thông tin thông qua
HTTP
proxy
62
Hình 21
Truy xu ấ t thông tin thông qua
FTP
proxy
62
Hình 22
Giao di ệ n chính c ủ a Web Base Proxy
67
Hình 23
Mini form trên m ỗ i đầu trang
68
Hình 24 S ơ đồ ho ạ t động c ủ a 1 trang Web-Based Proxy
69
Hình 25
Giao di ệ n chính c ủ a plug-in
73
Hình 26 Trang thông báo
m ỗ i khi ng ư ờ i dùng duy ệ t nh ững trang web vi ph ạ
m
74
Hình 27
Cách trình bày thông thường c ủ a m ộ t trang web base proxy
75
Hình 28
Quá trình trình duyệ t kh ở i độ ng và n ạ p các BHO
77
Hình 29 Mô hình hoạ t động c ủ a Plugin
80
Hình 30
Định d ạ ng c ủ a gói tin g ử i đến proxy server
84
Hình 31 S ơ đồ ho ạ t động c ủ a module ch ặ n địa ch ỉ IP
87
DANH
SÁCH
BẢNG
Phan Trung Hiếu - Trang 10 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
PHẦN
THỨ
NHẤT
CƠ
SỞ
LÝ
THUYẾT
Chương
1: GIỚI
THIỆU
VỀ
FIREWALL
1.1
Đặt
vấn
đề:
Song song với việc xây dựng nền tảng về công nghệ thông tin, cũng nh
ư phát
triển các ứng dụng máy tính trong sản xuất, kinh doanh, khoa học, giáo dục, x
ã hội,
thì việc bảo về những thành quả đó là một điều không thể thiếu. Sử dụng các
bức tường
lửa (Firewall) để bảo vệ mạng nội bộ (Intranet), tránh sự tấn công từ bên ngoà
i là một
giải pháp hữu hiệu, đảm bảo được các yếu tố:
•
An toàn cho sự hoạt động của toàn bộ hệ thống mạng
•
Bảo mật cao trên nhiều phương diện
•
Khả năng kiểm soát cao
•
Đảm bảo tốc độ nhanh
•
Mềm dẻo và dễ sử dụng
•
Trong suốt với người sử dụng
•
Đảm bảo kiến trúc mở
1.2
Nhu
cầu
bảo
vệ
thông
tin:
1.2.1
Nguyên
nhân:
Ngày nay, Internet, một kho tàng thông tin khổng lồ, phục vụ hữu
hiệu trong
sản xuất kinh doanh, đã trở thành đối tượng cho nhiều người tấn công với
các mục
đích khác nhau. Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùa bỡn với
người
khác.
Phan Trung Hiếu - Trang 11 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
Cùng với sự phát triển không ngừng của Internet và các dịch vụ trê
n
Internet, số lượng các vụ tấn công trên Internet cũng tăng theo cấp số nhân
. Trong
khi các phương tiện thông tin đại chúng ngày càng nhắc nhiều đến Interne
t với
những khả năng truy nhập thông tin dường như đến vô tận của nó, thì các t
ài liệu
chuyên môn bắt đầu đề cập nhiều đến vấn đề bảo đảm và an toàn dữ liệu c
ho các
máy tính được kết nối vào mạng Internet.
Theo số liệu của CERT (Computer Emegency Response Team), số
lượng
các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200
vào năm
1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1
994.
Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet,
các máy
tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các c
ơ quan
nhà nước, các tổ chức quân sự, nhà băng Một số vụ tấn công có quy mô
khổng lồ
(có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số này chỉ là p
hần nổi
của tảng băng. Một phần rất lớn các vụ tấn công không được thông báo, vì
nhiều lý
do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người
quản trị
hệ thống không hề hay biết những cuộc tấn công nhằm vào hệ thống của h
ọ.
Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, mà cá
c phương
pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nh
ân viên
quản trị hệ thống được kết nối với Internet ngày càng đề cao cảnh giác. Cũ
ng theo
CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu đoán tên người sử
dụng-
mật khẩu (UserID-password) hoặc sử dụng một số lỗi của các chương
trình và hệ
điều hành (security hole) làm vô hiệu hệ thống bảo vệ, tuy nhiên các cuộc
tấn công
vào thời gian gần đây bao gồm cả các thao tác như giả mạo địa chỉ IP, the
o dõi
thông tin truyền qua mạng, chiếm các phiên làm việc từ xa (telnet hoặc rlo
gin).
Nhu cầu bảo vệ thông tin trên Internet có thể chia thành ba loại gồ
m: Bảo vệ
dữ liệu; Bảo vệ các tài nguyên sử dụng trên mạng và Bảo vệ danh tiếng củ
a cơ
quan.
Phan Trung Hiếu - Trang 12 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
1.2.2
B ả
o v ệ
d ữ
liệ u:
Những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do
các yêu
cầu sau:
•
Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính
sách vv
cần được giữ kín.
•
Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh
tráo.
•
Tính kịp thời: Yêu cầu truy nhập thông tin vào đúng thời điểm
cần thiết.
Trong các yêu cầu này, thông thường yêu cầu về bảo mật được coi
là yêu
cầu số 1 đối với thông tin lưu trữ trên mạng. Tuy nhiên, ngay cả khi nhữn
g thông
tin này không được giữ bí mật, thì những yêu cầu về tính toàn vẹn cũng rấ
t quan
trọng. Không một cá nhân, một tổ chức nào lãng phí tài nguyên vật chất v
à thời
gian để lưu trữ những thông tin mà không biết về tính đúng đắn của nhữn
g thông tin
đó.
1.2.3
B ả
o v ệ
các
tài
nguyên
s
ử
d ụ
ng
trên
m
ạ
ng:
Trên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn công, sau
khi đã
làm chủ được hệ thống bên trong, có thể sử dụng các máy này để phục vụ
cho mục
đích của mình nhằm chạy các chương trình dò mật khẩu người sử dụng, s
ử dụng
các liên kết mạng sẵn có để tiếp tục tấn công các hệ thống khác vv
1.2.4
B ả
o v ệ
danh
ti
ế ng
c
ơ
quan:
Một phần lớn các cuộc tấn công không được thông báo rộng rãi, và
một
trong những nguyên nhân là nỗi lo bị mất uy tín của cơ quan, đặc biệt là c
ác công ty
lớn và các cơ quan quan trọng trong bộ máy nhà nước. Trong trường hợp
người
quản trị hệ thống chỉ được biết đến sau khi chính hệ thống của mình được
dùng làm
bàn đạp để tấn công các hệ thống khác, thì tổn thất về uy tín là rất lớn và c
ó thể để
lại hậu quả lâu dài.
Phan Trung Hiếu - Trang 13 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:
ThS
Đỗ
Hoàng
Cường
1.3
Các
kiểu
tấn
công:
1.3.1
T ấ
n
công
tr
ự
c tiế p:
Những cuộc tấn công trực tiếp thông thường được sử dụng trong gi
ai đoạn
đầu để chiếm được quyền truy nhập bên trong. Một phương pháp tấn công
cổ điển
là dò tìm tên ngời sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ
thực hiện
và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu.
Kẻ tấn công có thể sử dụng những thông tin như tên người dùng, n
gày sinh,
địa chỉ, số nhà vv để đoán mật khẩu. Trong trường hợp có được danh sác
h người
sử dụng và những thông tin về môi trường làm việc, có một trương trình t
ự động
hoá về việc dò tìm mật khẩu này.
Một chương trình có thể dễ dàng lấy được từ Internet để giải các m
ật khẩu
đã mã hoá của các hệ thống unix có tên là crack, có khả năng thử các tổ hợ
p các từ
trong một từ điển lớn, theo những quy tắc do người dùng tự định nghĩa. Tr
ong một
số trường hợp, khả năng thành công của phương pháp này có thể lên tới 3
0%.
Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản th
ân hệ điều
hành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục
để chiếm
quyền truy nhập. Trong một số trường hợp phương pháp này cho phép kẻ
tấn công
có được quyền của người quản trị hệ thống (root hay administrator).