Tải bản đầy đủ (.docx) (152 trang)

luận văn tin học các phương pháp và thủ thuật vượt qua firewall

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.16 MB, 152 trang )

TRƯỜNG

ĐẠI

HỌC

KHOA

HỌC

TỰ

NHIÊN
KHOA

CÔNG

NGHỆ

THÔNG

TIN
BỘ

MÔN

MẠNG

MÁY

TÍNH



&

VIỄN

THÔNG
PHAN

TRUNG

HIẾU

-

TRẦN



QUÂN
CÁC

PHƯƠNG

PHÁP

LẬP

TRÌNH

VƯỢT

FIREWALL
KHÓA

LUẬN

CỬ

NHÂN

TIN

HỌC
NIÊN

KHÓA

2001

-

2005
Luận văn tốt nghiệp Mạng máy tính
GVHD:

ThS

Đỗ

Hoàng


Cường
TRƯỜNG

ĐẠI

HỌC

KHOA

HỌC

TỰ

NHIÊN
KHOA

CÔNG

NGHỆ

THÔNG

TIN
BỘ

MÔN

MẠNG

MÁY


TÍNH

&

VIỄN

THÔNG
PHAN

TRUNG

HIẾU 0112463
TRẦN



QUÂN 0112319
CÁC

PHƯƠNG

PHÁP

LẬP

TRÌNH

VƯỢT
FIREWALL

KHÓA

LUẬN

CỬ

NHÂN

TIN

HỌC
GIÁO

VIÊN

HƯỚNG

DẪN
Th.S

ĐỖ

HOÀNG

CƯỜNG
NIÊN

KHÓA

2001




2005
Phan Trung Hiếu - Trang 2 - Trần Lê
Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:

ThS

Đỗ

Hoàng

Cường
LỜI

NHẬN

XÉT

CỦA

GIÁO

VIÊN


HƯỚNG

DẪN
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………

……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
Phan Trung Hiếu - Trang 3 - Trần
Lê Quân
Mssv: 0112463

Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:

ThS

Đỗ

Hoàng

Cường
LỜI

NHẬN

XÉT

CỦA

GIÁO

VIÊN

PHẢN

BIỆN
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………

………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………

………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
………………………………………………………………………………………
……………
Phan Trung Hiếu - Trang 4 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:

ThS

Đỗ


Hoàng

Cường
LỜI

CẢM

ƠN
Sau hơn 6 tháng nỗ lực thực hiện, luận văn nghiên cứu “Các phương p
háp lập
trình vượt firewall” đã phần nào hoàn thành. Ngoài sự nỗ lực của bản thân, ch
úng em
đã nhận được sự khích lệ rất nhiều từ phía nhà trường, thầy cô, gia đình và bạ
n bè trong
khoa. Chính điều này đã mang lại cho chúng em sự động viên rất lớn để chún
g em có
thể hoàn thành tốt luận văn của mình.
Trước hết, chúng con xin cảm ơn những bậc làm cha, làm mẹ đã luôn
ủng hộ,
chăm sóc chúng con và tạo mọi điều kiện tốt nhất để chúng con có thể hoàn t
hành
nhiệm vụ của mình.
Chúng em xin cảm ơn nhà trường nói chung và Khoa CNTT nói riêng
đã đem
lại cho chúng em nguồn kiến thức vô cùng quý giá để chúng em có đủ kiến th
ức hoàn
thành luận văn cũng như làm hành trang bước vào đời.
Em xin cảm ơn các thầy cô thuộc bộ môn MMT, đặc biệt là thầy Đỗ H
oàng

Cường – giáo viên hướng dẫn của chúng em đã tận tình hướng dẫn và giúp đỡ
chúng
em mỗi khi chúng em có khó khăn trong quá trình học tập cũng như trong qu
á trình
làm luận văn tốt nghiệp.
Xin cảm ơn tất cả các bạn bè thân yêu đã động viên, giúp đỡ chúng em
trong
suốt quá trình học tập cũng như làm đề tài.
Một lần nữa, xin cảm ơn tất cả mọi người…
TPHCM 7/2005
Nhóm sinh viên thực hiện
Phan Trung Hiếu – Trần Lê Quâ
n
Phan Trung Hiếu - Trang 5 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:

ThS

Đỗ

Hoàng

Cường
LỜI

NÓI


ĐẦU
Nội dung luận văn được trình bày trong 8 chương thuộc về 5 phần khác
nhau :
Ph



n thứ

nh ấ

t:




SỞ



THUYẾT

Chương 1: Giới thiệu về firewall

Chương 2: Khái niệm proxy

Chương 3: Các phương pháp lập trình vượt firewall
Ph




n thứ

hai:


CÁC

PHƯƠNG

PHÁP

LẬP

TRÌNH

VƯỢT

FIREWALL

Chương 4: Vượt firewall bằng HTTP proxy Servers

Chương 5: Vượt firewall bằng Web-based proxy
Ph



n thứ


ba:


MODULE

CHỐNG

VƯỢT

FIREWALL

Chương 6: Plug-in chống vượt firewall cho trình duyêt Internet Explorer

Chương 7: Service chống vượt Firewall
Ph



n thứ

tư :


TỔNG

KẾT

Chương 8: Kết luận.
Phân




th



n ă

m:
PHỤ

LỤC
Phan Trung Hiếu - Trang 6 - Trần Lê
Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:

ThS

Đỗ

Hoàng

Cường
MỤC

LỤC
Ch ươ ng 1: GI Ớ I THIỆ U V Ề FIREWALL

11
1.1 Đặt v ấ n đề:
11
1.2 Nhu c ầ u b ả o v ệ thông tin:
11
1.2.1 Nguyên nhân:
11
1.2.2 B ả o v ệ d ữ
li ệ u: 13
1.2.3 B ả o v ệ các tài nguyên s ử d ụ ng trên
m ạ ng: 13
1.2.4 B ả o v ệ danh ti ế ng c ơ quan:
13
1.3 Các kiể u t ấ n công:
14
1.3.1 T ấ n công tr ự c
ti ế p: 14
1.3.2 Nghe tr ộ m:
15
1.3.3 Gi ả m ạ o đị a ch ỉ :
15
1.3.4 Vô hi ệ u các ch ứ c n ă ng c ủ a h ệ th ố ng (DoS, DDoS):
15
1.3.5 L ỗ i c ủ a ng ườ i qu ả n tr ị h ệ
th ố ng: 16
1.3.6 T ấ n công vào y ế u t ố con ng ườ i:
17
1.4 Firewall là gì

?

17
1.5 Các ch ứ c n ăng chính:
19
1.5.1 Ch ứ c n ă ng:
19
1.5.2 Thành ph ầ n:
20
1.6 Nguyên
lý: 21
1.7 Các d ạ ng firewall:
23
1.8 Các ý niệ m chung v ề

Firewall:
25
1.8.1 Firewall d ự a trên Application gateway:


25
1.8.2 C ổ ng vòng(Circuit level gateway):
27
1.8.3 H ạ n ch ế c ủ a Firewall:
28
1.8.4 Firewall có d ễ phá hay không:
28
1.9 M ộ t s ố mô hình Firewall:
30
1.9.1 Packet-Filtering Router:
30
1.9.2 Mô hình Single-Homed Bastion Host:

32
1.9.3 Mô hình Dual-Homed Bastion Host:
34
1.9.4 Proxy server:
36
1.9.5 Ph ầ n m ề m Firewall – Proxy server:
37
1.10 L ờ i k ết:
46
Ch ươ ng 2: KHÁI NIỆ M
PROXY 47
2.1 Proxy là gì:
47
2.2 T ạ i sao proxy l ạ i ra đờ i:
48
2.3 T ổ ng k ế t chung v ề proxy:
48
Ch ươ ng 3: CÁC PHƯƠNG PHÁP L Ậ P TRÌNH VƯỢT FIREWALL
50
3.1 V ượ t firewall là
gì: 50
3.2 Ph ương pháp th ứ nh ất: HTTP Proxy
50
Phan Trung Hiếu - Trang 7 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:


ThS

Đỗ

Hoàng

Cường
3.3 Ph ương pháp th ứ hai:

Web-Based Proxy


51
3.4 Ph ương pháp th ứ ba: Http
Tunneling 51
Ch ươ ng 4: VƯỢT FIREWALL B Ằ NG HTTP PROXY


53
4.1 Khi các HTTP Proxy Server tr ở nên h ữ u ích:
53
4.2 Ch ứ c n ă ng chính:


56
4.2.1 Truy c ậ p Internet:
56
4.2.2 Caching documents:
57
4.2.3 Đ i ề u khi ể n truy c ậ p Internet m ộ t cách có ch ọ n l ọ c:



59
4.2.4 Cung c ấ p d ị ch v ụ Internet cho các c ơ quan s ử d ụ ng IP ả o:
60
4.3 M ộ t phiên giao d ị ch (transaction) thông qua proxy :
60
4.4 K ế t n ố i thông qua proxy server:
61
4.5 HTTP proxy:
61
4.6 FTP
proxy: 62
4.7 Tiệ n l ợ i và b ấ t tiệ n khi cache các trang
Web: 63
4.8 Nh ững b ấ t c ậ p do proxy:
63
4.9 K ĩ thu ậ t l ậ p trình m ộ t HTTP Proxy c ơ b ản:
64
Ch ươ ng 5: V ượ t firewall b ằng Web-Based Proxy


65
5.1 Thế nào là 1 web-based anonymous proxy ?
65
5.2 Cách thứ c hoạ t độ ng c ủ a 1 WBP :
66
5.3 Gi ớ i thi ệ u v ề trang Web Based Proxy:
67
5.3.1 Giao di ệ n:

67
5.3.2 Ch ứ c n ă ng:
67
5.3.3 Thu ậ t
toán: 69
Ch ươ ng 6: Plug-in ch ống v ượ t firewall cho trình duy ệ t Internet Explorer
73
6.1 Gi ớ i thi ệ u s ơ l ượ c :


73
6.2 Các tính n ăng chính:
74
6.2.1 L ọ c các trang web d ự a trên vi ệ c duy ệ t danh sách các trang
web có s ẵ n
trong c ơ s ở d ữ li ệ u:

74
6.2.2 L ọ c các trang web d ự a trên c ơ ch ế ki ể m tra đị a ch ỉ (URL):
74
6.2.3 L ọ c d ự a trên n ộ i dung c ủ a các Input Form trong trang
web: 75
6.2.4 C ậ p nh ậ t các trang web based
proxy: 76
6.2.5 Vô hi ệ u hóa/kích ho ạ t plugin:
76
6.3 M ộ t s ố v ấ n đề c ầ n l ư u ý khi vi ế t plugin cho trình duyệ t IE
: 76
6.3.1 Khái ni ệ m Browser Helper Objects (BHO):
76

6.3.2 M ộ t s ố hàm x ử lí quan tr ọ ng:
78
6.4 Chi ti ế t l ư u tr ữ d ữ liệ u :
79
6.4.1 B ả ng Forbidden
79
6.4.2 B ả ng Trusted
79
6.5 Thuậ t toán chính c ủ a ứng d ụng :
79
6.5.1 Mô hình ho ạ t độ ng c ủ a Plugin :
79
6.5.2 Di ễ n gi ả i mô hình :
81
Phan Trung Hiếu - Trang 8 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:

ThS

Đỗ

Hoàng

Cường
6.6 Nh ững ư u đ i ể m và h ạ n chế :
82

Ch ươ ng 7: SERVICE CHỐ NG VƯỢT FIREWALL
83
7.1 Gi ớ i thi ệ u s ơ l ượ c :


83
7.2 Các tính n ăng chính c ủ a
module: 83
7.3 Module b ắ t gói tin

:
84
7.3.1 Đặ c đ i ể m c ủ a gói tin HTTP request đế n HTTP Proxy Server:
84
7.3.2 Tóm t ắ t các b ướ c c ầ n l ư u ý khi xây d ự ng
module; 84
7.3.3 Chi ti ế t các đố i t ượ ng, hàm x ử lí chính c ủ a module :
85
7.4 Module chặ n đị a ch ỉ IP:
85
7.4.1 Gi ớ i thi ệ u v ề Filter-Hook Driver :


85
7.4.2 Tóm t ắ t các b ướ c xây d ự ng Filter-Hook Driver để b ắ t gói
tin:

86
7.5 Chi ti ế t l ư u tr ữ d ữ liệ u :
86

7.5.1 B ả ng ForbiddenProxy
86
7.5.2 B ả ng TrustedProxy:
86
7.6 S ơ đồ ho ạ t độ ng c ủ a Module chặ n đị a ch ỉ IP :
87
7.7 Diễ n giả i mô hình
: 87
7.8 Nh ậ n xét – đ ánh giá
: 88
7.8.1 Ư u đ i ể m:
88
7.8.2 Khuy ế t đ i ể m:
89
Ch ươ ng 8: K Ế T LUẬ N
90
8.1 Nh ững k ế t quả đạt
được: 90
8.2 H ướng phát triể n :
91
DANH

SÁCH

HÌNH
Hình 1

Mô hình t ấ n công DDoS

16

Hình 2

Mô hình firewall



18
Hình 3

L ọ c gói tin t ạ i firewall



18
Hình 4 M ộ t s ố ch ứ c n ăng c ủ a Firewall.

20
Hình 5

L ọ c

gói tin

21
Hình 6

Firewall đượ c c ấ u hình t ạ i router

23
Hình 7


Firewall m ề m

26
Hình 8

T ấ n công h ệ thống t ừ bên ngoài

29
Hình 9

Packet filtering

31
Hình 10

Mô hình single-Homed Bastion Host

33
Hình 11

Mô hình Dual-Homed Bastion Host

35
Hình 12

Mô hình 1

Proxy đơn giả n


37
Hình 13

M ộ t s ố protocol sau proxy

39
Hình 14

Mô hình proxy

48
Hình 15

Mô hình hoạ t động chung c ủ a các proxy

55
Phan Trung Hiếu - Trang 9 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:

ThS

Đỗ

Hoàng

Cường

Hình 16

M ộ t s ố protocol đượ c h ỗ tr ợ

56
Hình 17

Caching

58
Hình 18

Caching b ị l ỗ i (failure)

59
Hình 19

M ộ t transaction qua proxy

60
Hình 20

Truy xu ấ t thông tin thông qua

HTTP

proxy

62
Hình 21


Truy xu ấ t thông tin thông qua

FTP

proxy

62
Hình 22

Giao di ệ n chính c ủ a Web Base Proxy

67
Hình 23

Mini form trên m ỗ i đầu trang

68
Hình 24 S ơ đồ ho ạ t động c ủ a 1 trang Web-Based Proxy

69
Hình 25

Giao di ệ n chính c ủ a plug-in

73
Hình 26 Trang thông báo

m ỗ i khi ng ư ờ i dùng duy ệ t nh ững trang web vi ph ạ


m
74
Hình 27

Cách trình bày thông thường c ủ a m ộ t trang web base proxy

75
Hình 28

Quá trình trình duyệ t kh ở i độ ng và n ạ p các BHO

77
Hình 29 Mô hình hoạ t động c ủ a Plugin

80
Hình 30

Định d ạ ng c ủ a gói tin g ử i đến proxy server

84
Hình 31 S ơ đồ ho ạ t động c ủ a module ch ặ n địa ch ỉ IP



87
DANH

SÁCH

BẢNG

Phan Trung Hiếu - Trang 10 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:

ThS

Đỗ

Hoàng

Cường
PHẦN

THỨ

NHẤT


SỞ



THUYẾT
Chương

1: GIỚI


THIỆU

VỀ

FIREWALL
1.1

Đặt

vấn

đề:
Song song với việc xây dựng nền tảng về công nghệ thông tin, cũng nh
ư phát
triển các ứng dụng máy tính trong sản xuất, kinh doanh, khoa học, giáo dục, x
ã hội,
thì việc bảo về những thành quả đó là một điều không thể thiếu. Sử dụng các
bức tường
lửa (Firewall) để bảo vệ mạng nội bộ (Intranet), tránh sự tấn công từ bên ngoà
i là một
giải pháp hữu hiệu, đảm bảo được các yếu tố:

An toàn cho sự hoạt động của toàn bộ hệ thống mạng

Bảo mật cao trên nhiều phương diện

Khả năng kiểm soát cao

Đảm bảo tốc độ nhanh


Mềm dẻo và dễ sử dụng

Trong suốt với người sử dụng

Đảm bảo kiến trúc mở
1.2

Nhu

cầu

bảo

vệ

thông

tin:
1.2.1

Nguyên



nhân:
Ngày nay, Internet, một kho tàng thông tin khổng lồ, phục vụ hữu
hiệu trong
sản xuất kinh doanh, đã trở thành đối tượng cho nhiều người tấn công với
các mục
đích khác nhau. Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùa bỡn với

người
khác.
Phan Trung Hiếu - Trang 11 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:

ThS

Đỗ

Hoàng

Cường
Cùng với sự phát triển không ngừng của Internet và các dịch vụ trê
n
Internet, số lượng các vụ tấn công trên Internet cũng tăng theo cấp số nhân
. Trong
khi các phương tiện thông tin đại chúng ngày càng nhắc nhiều đến Interne
t với
những khả năng truy nhập thông tin dường như đến vô tận của nó, thì các t
ài liệu
chuyên môn bắt đầu đề cập nhiều đến vấn đề bảo đảm và an toàn dữ liệu c
ho các
máy tính được kết nối vào mạng Internet.
Theo số liệu của CERT (Computer Emegency Response Team), số
lượng
các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200

vào năm
1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1
994.
Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet,
các máy
tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các c
ơ quan
nhà nước, các tổ chức quân sự, nhà băng Một số vụ tấn công có quy mô
khổng lồ
(có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số này chỉ là p
hần nổi
của tảng băng. Một phần rất lớn các vụ tấn công không được thông báo, vì
nhiều lý
do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người
quản trị
hệ thống không hề hay biết những cuộc tấn công nhằm vào hệ thống của h
ọ.
Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, mà cá
c phương
pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nh
ân viên
quản trị hệ thống được kết nối với Internet ngày càng đề cao cảnh giác. Cũ
ng theo
CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu đoán tên người sử
dụng-
mật khẩu (UserID-password) hoặc sử dụng một số lỗi của các chương
trình và hệ
điều hành (security hole) làm vô hiệu hệ thống bảo vệ, tuy nhiên các cuộc
tấn công
vào thời gian gần đây bao gồm cả các thao tác như giả mạo địa chỉ IP, the

o dõi
thông tin truyền qua mạng, chiếm các phiên làm việc từ xa (telnet hoặc rlo
gin).
Nhu cầu bảo vệ thông tin trên Internet có thể chia thành ba loại gồ
m: Bảo vệ
dữ liệu; Bảo vệ các tài nguyên sử dụng trên mạng và Bảo vệ danh tiếng củ
a cơ
quan.
Phan Trung Hiếu - Trang 12 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:

ThS

Đỗ

Hoàng

Cường
1.2.2

B ả

o v ệ


d ữ




liệ u:
Những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do
các yêu
cầu sau:

Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính
sách vv
cần được giữ kín.

Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh
tráo.

Tính kịp thời: Yêu cầu truy nhập thông tin vào đúng thời điểm
cần thiết.
Trong các yêu cầu này, thông thường yêu cầu về bảo mật được coi
là yêu
cầu số 1 đối với thông tin lưu trữ trên mạng. Tuy nhiên, ngay cả khi nhữn
g thông
tin này không được giữ bí mật, thì những yêu cầu về tính toàn vẹn cũng rấ
t quan
trọng. Không một cá nhân, một tổ chức nào lãng phí tài nguyên vật chất v
à thời
gian để lưu trữ những thông tin mà không biết về tính đúng đắn của nhữn
g thông tin
đó.
1.2.3


B ả

o v ệ


các



tài



nguyên



s





d ụ

ng



trên




m



ng:
Trên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn công, sau
khi đã
làm chủ được hệ thống bên trong, có thể sử dụng các máy này để phục vụ
cho mục
đích của mình nhằm chạy các chương trình dò mật khẩu người sử dụng, s
ử dụng
các liên kết mạng sẵn có để tiếp tục tấn công các hệ thống khác vv
1.2.4

B ả

o v ệ


danh



ti

ế ng




c

ơ



quan:
Một phần lớn các cuộc tấn công không được thông báo rộng rãi, và
một
trong những nguyên nhân là nỗi lo bị mất uy tín của cơ quan, đặc biệt là c
ác công ty
lớn và các cơ quan quan trọng trong bộ máy nhà nước. Trong trường hợp
người
quản trị hệ thống chỉ được biết đến sau khi chính hệ thống của mình được
dùng làm
bàn đạp để tấn công các hệ thống khác, thì tổn thất về uy tín là rất lớn và c
ó thể để
lại hậu quả lâu dài.
Phan Trung Hiếu - Trang 13 - Trần
Lê Quân
Mssv: 0112463
Mssv:0112319
Luận văn tốt nghiệp Mạng máy tính
GVHD:

ThS

Đỗ


Hoàng

Cường
1.3

Các

kiểu

tấn

công:
1.3.1

T ấ

n



công



tr



c tiế p:

Những cuộc tấn công trực tiếp thông thường được sử dụng trong gi
ai đoạn
đầu để chiếm được quyền truy nhập bên trong. Một phương pháp tấn công
cổ điển
là dò tìm tên ngời sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ
thực hiện
và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu.
Kẻ tấn công có thể sử dụng những thông tin như tên người dùng, n
gày sinh,
địa chỉ, số nhà vv để đoán mật khẩu. Trong trường hợp có được danh sác
h người
sử dụng và những thông tin về môi trường làm việc, có một trương trình t
ự động
hoá về việc dò tìm mật khẩu này.
Một chương trình có thể dễ dàng lấy được từ Internet để giải các m
ật khẩu
đã mã hoá của các hệ thống unix có tên là crack, có khả năng thử các tổ hợ
p các từ
trong một từ điển lớn, theo những quy tắc do người dùng tự định nghĩa. Tr
ong một
số trường hợp, khả năng thành công của phương pháp này có thể lên tới 3
0%.
Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản th
ân hệ điều
hành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục
để chiếm
quyền truy nhập. Trong một số trường hợp phương pháp này cho phép kẻ
tấn công
có được quyền của người quản trị hệ thống (root hay administrator).

×