Tải bản đầy đủ (.pdf) (102 trang)

LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT-CÁC KIỂU TẤN CÔNG TRÊN MẠNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.02 MB, 102 trang )

Ăm toi

BỘ GIÁO DỤC VÀ ĐÀO TẠO
ĐẠI HỌC NGOẠI NGỮ TIN HỌC THÀNH PHỐ HỒ CHÍ MINH
________________________






LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT

CÁC KIỂU TẤN CÔNG TRÊN MẠNG







Giáo viên huớng dẫn:
T
T
h
h


y
y



Đ
Đ


n
n
g
g


T
T
r
r
ư
ư


n
n
g
g


S
S
ơ
ơ
n

n


Nhóm sinh viên thực hiện:

Đặng Phạm Phúc Duy- MASV:0611180
Nguyễn Hoàng Quốc Phong - MASV:0611235








THÀNH PHỐ HỒ CHÍ MINH NĂM 2010
Các kiểu tấn công trên mạng

MỞ ĐẦU

Hiện nay, công nghệ thông tin đang phát triển ngày càng mạnh mẽ. Nhu cầu
sử dụng mạng trong đời sống hàng ngày là rất cao, ưu điểm của mạng máy tính đã
được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi,
chia sẻ, lưu trữ và bảo vệ thông tin. Nhưng liệu khi tham gia vào hoạt động trên
mạng thông tin của chúng ta có thực sự an toàn, đó là câu hỏi mà nhiều người
thường xuyên đặt ra và đi tìm lời giải đáp. Bên cạnh nền tảng mạng máy tính hữu
tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi
bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Do đặc điểm trao đổi thông
tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dể
hiểu.Nếu chúng ta không khắc phục những điểm yếu này thì môi trường mạng sẽ

trở thành một mảnh đất màu mỡ cho những hacker xâm nhập, gây ra sự thất thoát
thông tin, tiền bạc. Do đó bảo mật trong mạng đang là một vấn đề nóng bỏng hiện
nay. Đồ án này chúng em sẽ miêu tả các cách thức tấn công tổng quát trên mạng và
tìm hiểu các cách tấn công đặc thù vào mạng không dây. Qua đó giúp chúng ta biết
cách phòng chống những nguy cơ tiềm ẩn khi tham gia trao đổi thông tin trên
mạng.
Chúng em rất cảm ơn sự hướng dẫn nhiệt tình của thầy Đặng Trường Sơn và
xin trân trọng cảm ơn quý Thầy Cô trong khoa Công Nghệ Thông Tin trường Đại
Học Ngoại Ngữ Tin Học Tp Hồ Chí Minh đã tận tình giảng dạy, truyền đạt những
kiến thức quý báu trong suốt thời gian qua làm nền tảng và tạo điều kiện cho chúng
em hoàn thành bài báo cáo này.
Mặc dù đã nỗ lực hết sức mình, song chắc chắn bài báo cáo không tránh khỏi
nhiều thiếu sót. Chúng em rất mong nhận được sự chỉ bảo tận tình của quý Thầy Cô
và các bạn.
Tp.HCM, ngày 22 tháng 6 năm 2010
Đặng Phạm Phúc Duy– Nguyễn Hoàng Quốc Phong




Các kiểu tấn công trên mạng

NỘI DUNG BÁO CÁO

Chƣơng 1.Giới thiệu: Tổng quan về tình hình an ninh mạng trong những năm gần
đây. Các kiểu tấn công phổ biến trên mạng, đồng thời nêu lên mục đích, nội dung
và ý nghĩa của báo cáo.

Chƣơng 2.Các kiểu tấn công trên mạng: Trình bày các kiểu tấn công thông dụng
trên mạng hiện nay như: Sniff, lừa đảo trực tuyến (Phishing), SQL Injection, tấn

công từ chối dịch vụ. Các phương pháp phòng chống các kiểu tấn công trên.

Chƣơng 3.Mạng không dây: Tổng quan về Wireless, WLAN, các công nghệ trong
WLAN. Các mô hình mạng WLAN, đồng thời cũng cho thấy ưu và nhược điểm
của WLAN.

Chƣơng 4.Bảo mật mạng không dây: Tổng quan về cách thức mã hóa truyền dẫn
trong WLAN.Nguyên lý hoạt động, ưu nhược điểm của các phương thức bảo mật
cho mạng không dây.

Chƣơng 5.Tấn công mạng không dây: Trình bày các kiểu tấn công đặc thù trên
mạng không dây, và cách phòng chống các kiểu tấn công đó.

Chƣơng 6.Demo: Thực hiện tấn lấy mật khẩu của mạng không dây được bảo mật
bằng WEP. Sau thực hiện tấn công Man In Middle Attack kết hợp với Phishing
trong mạng chiếm lấy tài khoản truy nhập website của người dùng.






Các kiểu tấn công trên mạng


MỤC LỤC

CHƢƠNG 1: GIỚI THIỆU 8
1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây. 8
1.2. Các kiểu tấn công phổ biến trên mạng máy tính. 9

1.3. Mục tiêu của báo cáo. 11
CHƢƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG 12
2.1. Kỹ thuật bắt gói tin dung Sniff. 12
2.1.1 Các loại Sniff và cơ chế hoạt động. 12
2.1.2. Cách phát hiện Sniff. 13
2.1.3. Cách phòng chống Sniff. 14
2.1.4. Tổng kết Sniff. 15
2.2. Phishing 16
2.2.1. Cơ chế hoạt động. 16
2.2.2. Cách phòng phòng chống. 17
2.2.3. Tổng kết Phishing 20
2.3. SQL injection 21
2.3.1. Dạng tấn công vượt qua kiểm tra đăng nhập. 22
2.3.2. Dạng tấn công sử dụng câu lệnh SELECT. 24
2.3.4. Dạng tấn công sử dụng câu lệnh INSERT. 25
2.3.5. Dạng tấn công sử dụng stored-procedures 26
2.3.6. Cách phòng chống sql injection. 26
2.4. Tấn công từ chối dịch vụ. 28
2.4.1. SYN Attack 29
2.4.2. Flood Attack 32
2.4.3. Tấn công từ chối dịch vụ kiểu phân tán-DDdos. 32
2.4.4. Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDOS. 34
Các kiểu tấn công trên mạng

2.4.5. Tổng kết tấn công dịch vụ. 35
CHƢƠNG 3: CÔNG NGHỆ MẠNG KHÔNG DÂY 37
3.1. Giới thiệu về Wireless 37
3.2. Các tổ chức chính và kênh truyền sóng trong mạng Wireless. 37
3.3. Các chuẩn Wireless. 38
3.3.1. Các chuẩn của 802.11. 38

3.3.1.1. Nhóm lớp vật lý PHY 39
3.3.1.2. Nhóm liên kết dữ liệu MAC 41
3.3.2. Giới thiệu một số công nghệ mạng không dây. 42
3.4. Giới thiệu Wireless Lan 44
3.4.1. Lịch sử ra đời. 44
3.4.2. Ưu điểm của WLAN. 45
3.4.3. Nhược điểm của WLAN. 46
3.4.4. Các mô hình mạng WLAN. 46
3.4.5. Các thiết bị phụ trợ WLAN. 49
3.4.6. WireLess Access Point 49
3.4.7. Mô hình thực tế của mạng WLAN. 51
3.4.8. Một số cơ chế trao đổi thông tin trong WLAN 52
3.5. Tổng kết chương 53
CHƢƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY 54
4.1. Cách thức tiến hành bảo mật cho WLAN 54
4.2. Cơ chế chứng thực 55
4.2.1. Nguyên lý RADIUS SERVER 55
4.2.2. Giao thức chứng thực mở rộng EAP 57
4.3. Tổng quan về mã hóa 59
4.3.1. Mật mã dòng 59
4.3.2. Mật mã khối 60
4.4. Các phương thức bảo mật trong WLAN 62
4.4.1. Bảo mật bằng WEP 62
Các kiểu tấn công trên mạng

4.4.1. Ưu và nhược điểm của WEP 68
4.4.2. Bảo mật bằng WPA/WPA2. 68
4.4.4. Bảo mật bằng TKIP 70
4.4.5. Bảo mật bằng AES 71
4.4.6 Lọc (Filtering). 71

4.4.6.1. Lọc SSID 72
4.4.6.2. Lọc địa chỉ MAC 72
4.4.6.3. Lọc Giao Thức 74
4.5. Tổng kết chương 75
CHƢƠNG 5: CÁC KIỂU TẤN CÔNG TRONG WLAN 76
5.1. Sự khác nhau giữa tấn công mạng có dây và không dây 76
5.2. Tấn công bị động (Passive attack) 76
5.2.1. Phương thức bắt gói tin (Sniffing). 77
5.3. Tấn công chủ động (Active Attack). 79
5.3.1. Mạo danh truy cập trái phép 81
5.3.2. Tấn công từ chối dịch vụ-DOS. 81
5.3.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin. 84
5.3.4. Dò mật khẩu bằng từ điển 85
5.4. Jamming (tấn công bằng cách gây ghẽn) 86
5.5. Tấn công theo kiểu đứng giữa(Man-in-the-middle Attack) 88
5.4. Tổng kết chương 89
CHƢƠNG 6: DEMO TẤN CÔNG VÀO MẠNG KHÔNG DÂY 90
6.1. Bẻ khóa mật khẩu mạng wifi chuẩn WEP 90
6.2. Các bước thực hiện 90
6.3. Giả mạo DNS (DNS Spoofing) 96
6.4. Các bước thực hiện 98
KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 101
TÀI LIỆU THAM KHẢO 102

Các kiểu tấn công trên mạng

DANH MỤC CHỮ VIẾT TẮT

- WPA: Wifi Protectedd Access.
- WEP: Wired Equivalent Privacy.

- WLAN: Wireless Lan.
- TKIP: Temporal Key Integrity Protocol.
- AES: Advanced Encryption Standard.
- SSID: Service Set identifier.
- FHSS: Frequency Hopping Spread Spectrum.
- IEEE: Institute of Electrical and Electronic Engineers.
- OFMD: Orthogonal frequency-division multiplexing.


















Các kiểu tấn công trên mạng

CHƢƠNG 1: GIỚI THIỆU

1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây.


Có thể nói rằng thế kỷ 21 đã và đang chứng kiến sự phát triển vượt bậc trong
ngành công nghệ thông tin (CNTT). CNTT tạo nên một cuộc cách mạng thực sự
trong mọi lĩnh vực của khoa học và đời sống. Mạng máy tính là một ví dụ điển hình
cho sức mạnh của CNTT. Ưu điểm của mạng máy tính đã được thể hiện khá rõ
trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo
vệ thông tin. Do đó mạng máy tính đã trở thành miếng mồi ngon cho những hacker
xâm nhập như chiếm đoạt thông tin gây gián đoạn thông tin liên lạc….
Tình hình an ninh mạng trong những năm gần đây chuyển biến rất phức tạp, với
sự xuất hiện của các loại hình cũ lẫn mới:

- Trojans chiếm tới hơn một nửa số mã độc mới: Vẫn tiếp tục xu thế gần
đây, trong nửa đầu năm 2009, Trojans chiếm tới 55% tổng số lượng mã độc
mới, tăng 9% so với nửa đầu năm 2008. Trojans đánh cắp thông tin là loại
mã độc phổ biến nhất.
- Gần một nửa số lỗ hổng an ninh vẫn còn chƣa đƣợc vá: Giống với cuối
năm 2008, gần một nửa (49%) tổng số lỗ hổng an ninh được công bố trong
nửa đầu năm 2009 vẫn chưa có các bản vá do nhà cung cấp phát hành ( Tính
đến khi kết thúc giai đoạn nghiên cứu.)
- Mã cực độc Conficker: Khởi đầu tháng 12 năm 2008 và phát triển mạnh
vào tháng 4 năm 2009, Conficker đã gây trở ngại cho các nhà nghiên cứu an
ninh và gây ra sự hoang mang cho cộng đồng người dùng máy tính. Hậu quả
này đã minh chứng cho sự tinh vi và phức tạp của các tội phạm mạng. Theo
thống kê, Việt Nam đứng thứ năm và Indonesia đứng thứ tám trong các nước
có tỷ lệ máy tính nhiễm loại mã độc này.
- URL spam vẫn tiếp tục đứng đầu, nhƣng spam hình ảnh cũng đang
quay trở lại: Sau khi gần như biến mất vào năm 2008, spam hình ảnh
(image-based spam) đã quay trở lại trong nửa đầu năm 2009, nhưng vẫn chỉ
chiếm không đầy 10% tổng số spam.
- Xuất hiện lại những kiểu tấn công cũ nhƣng tinh vi hơn : Trong đó những

tấn công bằng sâu máy tính trên diện rộng sẽ lại phổ biến và Trojan vẫn tiếp
Các kiểu tấn công trên mạng

tục đóng vai trò chủ yếu trong các hoạt động tấn công qua mạng. Các loại
hình tấn công từ chối dịch vụ diễn ra trên quy mô lớn trong nửa đầu năm
2009.
- Xuất hiện các kiểu tấn công mới: Đầu năm 2010 các mạng xã hội ảo càng
bị tấn công chiếm lấy tài khoản thông tin nhiều hơn. Điện toán đám mây
đang được coi là đính ngắm của các hacker trong những tháng tiếp theo
(Nguồn ).

1.2. Các kiểu tấn công phổ biến trên mạng máy tính.

- Tấn công trực tiếp: Những cuộc tấn công trực tiếp thông thường được sử
dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một phương
pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây là
phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt
nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin như tên người
dùng, ngày sinh, địa chỉ, số nhà…để đoán mật khẩu. Trong trường hợp có
được danh sách người sử dụng và những thông tin về môi trường làm việc,
có một trương trình tự động hoá về việc dò tìm mật khẩu này. Trong một số
trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người
quản trị hệ thống (root hay administrator).
- Nghe trộm: Việc nghe trộm thông tin trên mạng có thể đưa lại những thông
tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển
qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công
đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho
phép đưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ
nhận toàn bộ các thông tin lưu truyền trên mạng. Những thông tin này cũng
có thể dễ dàng lấy được trên Internet.

- Giả mạo địa chỉ: Việc giả mạo địa chỉ IP có thể được thực hiện thông qua
việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn
công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ
IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là
Các kiểu tấn công trên mạng

an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin
IP phải gửi đi.
- Vô hiệu các chức năng của hệ thống: Đây là kiểu tấn công nhằm tê liệt hệ
thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này
không thể ngăn chặn được, do những phương tiện được tổ chức tấn công
cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng.
Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu
hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này,
không còn các tài nguyên để thực hiện những công việc có ích khác.
- Lỗi của ngƣời quản trị hệ thống: Đây không phải là một kiểu tấn công của
những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra
những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ.
- Tấn công vào yếu tố con ngƣời: Kẻ tấn công có thể liên lạc với một người
quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu,
thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi
một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác.
Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu
hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu
cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung
yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và
chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể
nâng cao được độ an toàn của hệ thống bảo vệ.











Các kiểu tấn công trên mạng

1.3. Mục tiêu của báo cáo.

Với sự phát triển mạnh mẽ của mạng máy tính hiện nay, nhu cầu sử dụng mạng
cho việc trao đổi và chia sẽ thông tin, tham gia trao đổi buôn bán. Thì mạng máy
tính trở thành môi trường dể tấn công nhất cho các hacker. Do đó bảo mật mạng
đang trở đang là điều cấp thiết với nhu cầu hiện nay.
Bài báo cáo “các kiểu tấn công trên mạng” được thực hiện nhằm mục tiêu báo
cáo về các kiểu tấn công phổ biến trên mạng. Tìm hiểu công nghệ mạng không dây
và các phương pháp tấn công. Và quan trọng là cách phòng chống những cách tấn
công trên.
Mục tiêu đề ra là:
 Tìm hiểu một số kiểu tấn công phổ biến trên mạng.
 Tìm hiểu công nghệ mạng không dây các phƣơng pháp tấn công đặc thù
vào mạng không dây.
 Cách phòng phống các kiểu tấn công trên.




















Các kiểu tấn công trên mạng

CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN
MẠNG

2.1. Kỹ thuật bắt gói tin dung Sniff.

Khái niệm: Sniffer là một hình thức nghe lén trên hệ thống mạng, dựa trên
những đặc điểm của cơ chế TCP/IP.Sniffer là một kỹ thuật bảo mật, được phát triển
nhằm giúp đỡ những nhà quản trị mạng (QTM) khai thác mạng hiệu quả hơn và có
thể kiểm tra các dữ liệu ra vào mạng, cũng như các dữ liệu chạy trong mạng.
Chứng năng của Sniff:
- Được phát triển để thu thập các gói tin trong hệ thống.
- Mục đích ban đầu là giúp các nhà quản trị mạng quản lý tốt hệ thống, kiểm
tra các lỗi hay các gói tin lạ.
- Sau này các hacker dùng phương pháp này để lấy tài khoản, mật khẩu hay các

thông tin nhạy cảm khác.
- Biến thể của Sniffer là các chương trình nghe lén bất hợp pháp như: Công cụ
nghe lén Yahoo, MSN, ăn cắp password Email v…v…
Những điều kiện để Sniff xảy ra:
- Sniff có thể hoạt động trong mạng Lan, mạng WAN, mạng WLAN.
- Điều kiện cần chỉ là dùng cung Subnet Mark khi Sniffer.
- Ngoài ra ta còn cần một công cụ để bắt và phân tích gói tin như: Cain&Abel,
Ettercap, HTTP sniffer.

2.1.1 Các loại Sniff và cơ chế hoạt động.

Active sniff:
- Môi trường: chủ yếu hoạt động trong môi trường có các thiết bị chuyển mạch
gói.Phổ biến hiện nay là các dạng mạch sử dụng switch.
- Cơ chế hoạt động: Chủ yếu hiện nay thường dùng cơ chế ARP và RARP (2
cơ chế chuyển đổi từ IP sang MAC và từ MAC sang IP) bằng cách phát đi
Các kiểu tấn công trên mạng

các gói tin đầu độc, mà cụ thể ở đây là phát đi các gói thông báo cho máy gởi
gói tin là “tôi là người nhận” mặc không phải là “người nhận”.
- Đặc điểm: do phải gởi gói tin đi nên có thể chiếm băng thông mạng.Nếu
sniff quá nhiều máy trong mạng thì lượng gói gởi đi sẽ rất lớn (do liên tục
gởi đi các gói tin giả mạo) có thể dẫn đến nghẽn mạng hay gây quá tải trên
chính NIC của máy đang dùng sniff (thắt nút cổ chai).
Ngoài ra các sniffer còn dùng một số kỹ thuật để ép dòng dữ liệu đi qua NIC của
mình như:
- MAC fooding: làm tràn bộ nhớ switch từ đó switch sẽ chạy chế độ
forwarding mà không chuyển mạch gói.
- Giả MAC: các sniffer sẽ thay đổi MAC của mình thành MAC của một
máy hợp lệ và qua được chức năng lọc MAC của thiết bị.

- Đầu độc DHCP để thay đổi gateway của client.
Passive sniff:
- Môi trường: chủ yếu hoạt động trong môi trường không có các thiết bị
chuyển mạch gói.Phổ biến hiện nay là các dạng mạng sử dụng hub, hay các
mạng không dây.
- Cơ chế hoạt động: do không có các thiết bị chuyển mạch gói nên các host
phải bị broadcast các gói tin đi trong mạng từ đó có thể bắt gói tin lại xem
(dù host nhận gói tin không phải là nơi đến của gói tin đó).
- Đặc điểm: do các máy tự broadcast các gói nên hình thức sniff này rất khó
phát hiện.

2.1.2. Cách phát hiện Sniff.
Đối với active sniff:
 Dựa vào quá trình đầu độc arp của sniffer để phát hiện:
- Vì phải đầu độc arp nên sniffer sẽ liên tục gởi các gói tin đầu độc tới các
victim. Do đó, ta có thể dùng một số công cụ bắt gói trong mạng để có thể
phát hiện.
Các kiểu tấn công trên mạng

- Một cách khác ta có thể kiểm tra bảng arp của host. Nếu ta thấy trong bảng
arp này có hai MAC giống nhau thì lúc này có khả năng mạng đang bị
sniffer.
 Dựa trên băng thông:
- Do quá trình gởi gói tin đầu độc của sniffer nên quá trình này có thể chiếm
băng thông, từ đây ta có thể dùng một số công cụ kiểm tra băng thông để
phát hiện.
- Tuy nhiên cách này không hiệu quả và chính xác cũng không cao.

 Các công cụ phát hiện sniff hay phát hiện đầu độc arp:
- Xarp

- Arpwatch
- Symantec EndPoint

Đối với Passive Sniff:
- Khó có khả năng phát hiện, vì bất kỳ host nào trong mạng cũng có thể bắt
được gói tin.
- Tuy nhiên dạng mạng để loại sniff này hoạt động chủ yếu dạng mạng thường
dùng trong gia đình rất ít sử dụng cho doanh nghiệp.
- Tuy nhiên,hiện nay các doanh nghiệp thường dùng mạng không dây cho các
máy tính xách tay thì có thể sử dụng thêm các tính năng lọc MAC của thiết
bị, hay có thể xác thực bằng tài khoản,mật khẩu hay khóa truy cập.

2.1.3. Cách phòng chống Sniff.
Active Sniff:
- Công cụ kiểm tra băng thông: Như đã nêu trên các sniffer có thể gây nghẽn
mạng do đó có thể dùng các công cụ kiểm tra băng thông. Tuy nhiên, cách
làm này không hiệu quả.
- Công cụ bắt gói tin: Các sniffer phải đầu độc arp nên sẽ gởi arp đi liên tục,
nếu dùng các công cụ này ta có thể thấy được ai đang sniff trong mạng.Cách
Các kiểu tấn công trên mạng

này tương đối hiệu quả hơn, nhưng có một vài công cụ sniff có thể giả IP và
MAC để đánh lừa.
- Thiết bị: Đối với thiết bị ta có thể dùng các loại có chức năng lọc MAC để
phòng chống.Riêng với switch có thể dùng thêm chức năng VLAN trunking,
có thể kết hợp thêm chức năng port security (tương đối hiệu quả do dùng
VLAN và kết hợp thêm các chức năng bảo mật).
- Cách khác: Ngoài ra ta có thể cấu hình SSL, tuy hiệu quả, nhưng chưa cao
vẫn có khả năng bị lấy thông tin.
Đối với ngƣời dùng:

- Dùng các công cụ phát hiện Sniff (đã kể trên): Khi có thay đổi về thông tin
arp thì các công cụ này sẽ cảnh báo cho người sử dụng.
- Cẩn trọng với các thông báo từ hệ thống hay trình duyệt web: Do một số
công cụ sniff có thể giả CA (Cain & Abel) nên khi bị sniff hệ thống hay trình
duyệt có thể thông báo là CA không hợp lệ.
- Tắt chức năng Netbios (người dùng cấp cao) để quá trình quét host của các
sniffer không thực hiện được. Tuy nhiên cách này khó có thể áp dụng thực tế
nguyên nhân là do switch có thể đã lưu MAC trong bảng thông tin của nó
thông qua quá trình hoạt động.
Passive sniff:
 Dạng sniff này rất khó phát hiện cũng như phòng chống.
 Thay thế các hub bằng các switch, lúc này các gói tin sẽ không còn broadcast
đi nữa , nhưng lúc này ta lại đứng trước nguy cơ bị sniff dạng active.

2.1.4. Tổng kết Sniff.

- Sniff là hình thức nghe lén thông tin trên mạng nhằm khai thác hiệu quả hơn
tài nguyên mạng, theo dõi thông tin bất hợp pháp. Tuy nhiên, sau này các
hacker dùng sniff để lấy các thông tin nhạy cảm. Do đó, sniff cũng là một
cách hack.
Các kiểu tấn công trên mạng

- Sniff thường tác động đến các gói tin,ít tác động mạnh đến phần hệ thống
nên sniff rất khó phát hiện. Do đó,tuy sniff hoạt động đơn giản nhưng rất
hiệu quả.
- Do gần như không trực tiếp tác động lên hệ thống mạng nên các hình thức
sniff sau khi hoạt động thường ít để lại dấu vết hay hậu quả nghiêm trọng.
- Tuy hiện nay các cơ chế sniff đã có biệng pháp phòng chống và phát hiện
nhưng các biệng pháp này cũng không thực sự hiệu quả trong một vài trường
hợp, do đó, người khai thác các hệ thống mạng nên cẩn thận trong quá trình

khai thác, truy cập mạng để tránh mất mát thông tin qua trọng.
- Để hạn chế sniff trên các hệ thống, ta nên hạn chế nhiều người tiếp xúc phần
vật lý của hệ thống, subnet của LAN, cấu hình VLAN, port secure trên
switch.

2.2. Phishing

- Phishing là loại hình gia lận (thương mại) trên Internet, một thành phần của
Social Engineering – “kỹ nghệ lừa đảo” trên mạng. Nguyên tắc của phishing
là bằng cách nào đó “lừa” người dùng gửi thông tin nhạy cảm như tên, địa
chỉ, mật khẩu, số thẻ tín dụng, mã thẻ ATM… đến kẻ lừa đảo (scammer).
Các thực hiện chủ yếu là mô phỏng lại giao diện trang web đăng nhập (login
page) của các website có thật, kẻ lừa đảo sẽ dẫn dụ nạn nhân (victim) điền
các thông tin vào trang “dỏm” đó rồi truyền tải đến anh ta (thay vì đến server
hợp pháp) để thực hiện hành vi đánh cắp thông tin bất hợp pháp mà người sử
dụng không hay biết.
- Theo thời gian, những cuộc tấn công phishing không còn chỉ nhằm vào các
tài khoản Internet của AOL mà đã mở rộng đến nhiều mục tiêu, đặc biệt là
các ngân hàng trực tuyến, các dịch vụ thương mại điện tử, thanh toán trên
mạng,… và hầu hết các ngân hàng lớn ở Mỹ, Anh, Úc hiện đều bị tấn công
bởi phishing. Vì cũng vì nhằm vào mục tiêu đánh cắp credit card nên nó còn
được gọi là Carding.

2.2.1. Cơ chế hoạt động.
Các kiểu tấn công trên mạng

Trước đây, hacker thường dùng trojan (gián điệp) đến máy nạn nhân để chương
trình này gửi mật khẩu hay thông tin đến kẻ tấn công. Sau này cách dùng lừa đảo
lấy thông tin được sử dụng nhiều hơn. Lừa đảo thì có rất nhiều cách, phổ biến và dễ
thực hiện vẫn là phishing. Nếu bạn từng nghe qua kỹ thuật “Fake Login Email” sẽ

thấy phishing cũng dựa theo nguyên tắc này.
Để thực hiện phishing cần hai bước chính:
- Tìm cách dụ nạn nhân mở địa chỉ trang web đăng nhập giả. Cách làm chính
là thông qua đường liên kết của email.
- Tạo một web lấy thông tin giả thật giống.
Không chỉ có vậy, hacker còn kết hợp nhiều xảo thuật khác như tạo những email
(giả) cả địa chỉ lẫn nội dung sao cho có sức thu hút, mã hóa đường link (URL) trên
thanh addressbar, tạo IP server giả…
2.2.2. Cách phòng phòng chống.

Phòng chống phishing không khó, quan trọng là người dùng phải cẩn thận khi nhận
được các trang đăng nhập có yêu cầu điền thông tin nhạy cảm. Như đã nói trên, tấn
công phishing qua hai giai đoạn thì phòng chống cũng qua hai giai đoạn
Với Email giả chúng ta lấy một ví dụ sau là đoạn email của ngân hàng Citibank gửi
tới cho khách hàng:

Received: from host70-72.pool80117.interbusiness.it ([80.117.72.70])
by mailserver with SMTP
id <20030929021659s1200646q1e>; Mon, 29 Sep 2003 02:17:00 +0000
Received: from sharif.edu [83.104.131.38] by host70-
72.pool80117.interbusiness.it
(Postfix) with ESMTP id EAC74E21484B for <e-
>; Mon, 29 Sep 2003 11:15:38
+0000
Date: Mon, 29 Sep 2003 11:15:38 +0000
From: Verify <>
Subject: Citibank E-mail Verification:
To: E-Response <>
Các kiểu tấn công trên mạng


References: <>
In-Reply-To: <>
Message-ID: <>
Reply-To: Verify <>
Sender: Verify <>
MIME-Version: 1.0
Content-Type: text/plain
Content-Transfer-Encoding: 8bit
Dear Citibank Member,This email was sent by the Citibank server to verify
your e-mail address. You must complete this process by clicking on the link
below and entering in the small window your Citibank ATM/DebitCard
number and PIN that you use on ATM.
This is done for your protection -t- becaurse some of our members no longer
have access to their email addresses and we must verify it.To verify your e-
mail address and access your bank account,click on the link below. If nothing
happens when you click on the link (or if you use AOL)K, copy and paste the
link into
the address bar of your web browser.
:ac=/3/?
3X6CMW2I2uPOVQW
y
Thank you for using Citibank!
C
This automatic email sent to:
Do not reply to this email.
R_CODE: ulG1115mkdC54cbJT469

Nếu quan sát kỹ, chúng ta sẽ thấy một số điểm “thú vị” của email này:
- Về nội dung thư: Rõ là câu cú, ngữ pháp lộn xộn, có cả những từ sai chính
tả, ví dụ becaurse, this automatic Và ai cũng rõ là điều này rất khó xảy ra

đối với một ngân hàng vì các email đều được “chuẩn hóa” thành những biểu
mẫu thống nhất nên chuyện “bị sai” cần phải được xem lại.
- Có chứa những ký tự hash-busters, là những ký tự đặc biệt để vượt qua các
phương trình lọc thư rác (spam) dựa vào kỹ thuật hash-based spam như “-t-“,
“K” ở phần chính thư và “y”, “C” ở cuối thư. Người nhận khác nhau sẽ nhận
Các kiểu tấn công trên mạng

những spam với những hash-busters khác nhau. Mà một email thật, có nguồn
gốc rõ ràng thì đâu cần phải dùng đến các “tiểu xảo” đó.
- Phần header của email không phải xuất phát từ mail server của Citibank.
Thay vì mango2-a.citicorp.com (mail server chính của Citybank ở Los
Angeles) thì nó lại đến từ Italia với địa chỉ host 70-
72.pool80117.interbusiness.it (80.117.72.70) vốn không thuộc quyền kiểm
soát của CityBank. Lưu ý, mặc định Yahoo Mail hay các POP Mail
- Client không bật tính năng xem header, các bạn nên bật vì sẽ có nhiều điều
hữu ích.

Với liên kết ở dưới:

:ac=
/3/?3X6CMW2I2uPOVQ

- Nhìn thoáng quá thì có vẻ là xuất phát từ Citibank, nhưng thực tế bạn hãy
xem đoạn phía sau chữ @. Đó mới là địa chỉ thật và sd96V.pIsEm.Net là
một địa chỉ giả từ Maxcova, Nga hoàn toàn chẳng có liên quan gì đến
Citibank.
- Kẻ tấn công đã lợi dụng lỗ hổng của trình duyệt web để thực thi liên kết giả.
Hai điểm yếu thường dùng:
- Sử dụng ký tự @. Trong liên kết, nếu có chứa ký tự @ thì trình duyệt web
hiểu thành phần đứng trước ký tự này chỉ là chú thích, nó chỉ thực thi các

thành phần đứng sau chữ @. Ví dụ như link trên thì đường dẫn thực sự là
sd96V.pIsEm.NeT/3/?3X6CMW2I2uPOVQW.
- Sử dụng ký tự %01. Trình duyệt sẽ không hiển thị những thông tin nằm sau
kí tự này. Ví dụ <a
href=” %01@ />/?3X6CMW2I2uPOVQW”>Tên liên kết </a>. Lúc đó khi bạn đưa trỏ
chuột vào Tên liên kết thì trên thanh trạng thái chỉ hiển thị thông tin ở phía
trước ký tự %01.

Với Website giả ta dùng các cách sau:
Các kiểu tấn công trên mạng


- Nếu nhấn vào liên kết ở email đó nó đưa bạn đến một trang đăng nhập
(dỏm). Dù bên ngoài nó giống hệt trang thật, ngay cả địa chỉ hay thanh trạng
thái nhìn cũng có vẻ thật.Nhưng nếu bạn xem kỹ liên kết trên thanh address
bar thì bạn sẽ thấy ở phía sau chữ @ mới là địa chỉ thật. Bạn mà điền thông
tin vào thì xem như… tiêu. Tốt hơn hết là xem mã nguồn (view source) của
form thì rõ là form thông tin không phải truyền đến citibank mà là đến một
nơi khác.
- Với cách tiếp cận theo kiểu “biết cách tấn công để phòng thủ” trên, chúng ta
sẽ thấy rõ hơn bản chất của một cuộc tấn công phishing – tấn công đơn giản,
nhưng hiệu quả thì rất cao. Một khi bạn hiểu được cách thức tấn công thì
chắc rằng bạn cũng sẽ có cách đối phó thích hợp.


2.2.3. Tổng kết Phishing

- Cẩn thận với những email lạ, đặc biệt là những email yêu cầu cung cấp
thông tin dù vẫn biết là phải tránh nhưng không ít trường hợp đều chủ
quan.

- Xem kỹ nội dung có chính xác, có giống với những biểu mẫu thường
gặp không. Nếu sai chính tả như trên là… có vấn đề.
- Nếu có yêu cầu xác nhận thì xem kỹ liên kết, nếu có ký tự là như @ hay
%01 thì có khả năng giả mạo.
- Nếu muốn mở một link thì nên tô khối và copy rồi dán vào trình duyệt,
và đồng thời phải xem kỹ trên thanh địa chỉ xem liên kết có biến đổi
thêm các ký tự lạ như @ hay không.
- Khi được yêu cầu cung cấp thông tin quan trọng, tốt hơn hết là nên trực
tiếp vào website của phía yêu cầu để cung cấp thông tin chứ không đi
theo đường liên kết được gửi đến. Cẩn thận hơn thì nên email lại (không
reply email đã nhận) với phía đối tác để xác nhận hoặc liên hệ với phía
đối tác bằng phone hỏi xem có kêu mình gửi thông tin không cho an
toàn.
- Với các trang xác nhận thông tin quan trọng, họ luôn dùng giao thức
Các kiểu tấn công trên mạng

http secure (có „s‟ sau http) nên địa chỉ có dạng https:// chứ không
phải là http:// thường.Ngân hàng kêu ta xác nhận lại dùng http://
“thường” thì chắc là ngân hàng… giả.
- Để tránh “mất hết tài khoản”, mỗi tài khoản nên đặt mật khẩu khác
nhau, và nên thay đổi thường xuyên (xem thêm Hướng dẫn đặt và bảo
vệ mật khẩu).
- Nên thường xuyên cập nhật các miếng vá lỗ hổng bảo mật cho trình
duyệt (web browser). Cài thêm chương trình phòng chống virus, diệt
worm, trojan và tường lửa là không bao giờ thừa.
- Cuối cùng, và cũng là quan trọng nhất là đừng quên kiểm tra thường
xuyên thông tin thẻ ATM, Credit Card, Tài khoản ngân hàng.
- Nếu bị “lừa” bạn phải thông báo đến tổ chức Anti Phishing Group
Phòng chống Phishing quốc tế (www.antiphising.org) để nhờ họ giúp
đỡ.


2.3. SQL injection

SQL injection là một kĩ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng trong
việc kiểm tra dữ liệu nhập trong các ứng dụng web và các thông báo lỗi của hệ
quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các câu lệnh SQL bất hợp
pháp. Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện
các thao tác xóa, hiệu chỉnh, … do có toàn quyền trên cơ sở dữ liệu của ứng dụng,
thậm chí là server mà ứng dụng đó đang chạy. Lỗi này thường xảy ra trên các ứng
dụng web có dữ liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQL
Server, MySQL, Oracle, DB2, Sysbase. Đứng ở vị trí là một người lập trình web và
người quản trị bạn cần phải có những hiểu biết rõ ràng về sql injection để có thể
ngăn ngừa và và phòng tránh nó.

Cách thức hoạt động của một ứng dụng web:


Các kiểu tấn công trên mạng



Hình 2.1: Quá trình gởi nhận dữ liệu trong quá trình user duyệt web
Bƣớc 1: User (kẻ tấn công) gởi một request đến web server với dấu ( „ ) để kiểm
tra xem trang web có bị dính lỗi SQL Injection không.
Bƣớc 2: Web Server nhận được request và tiến hành tạo câu truy vấn để lấy dữ liệu
từ Database Server.
Bƣớc 3: Database Server thực hiện câu truy vấn và trả về thông báo lỗi cho Web
server .
Bƣớc 4: Web Server trả về thông báo lỗi cho user (kẻ tấn công).


Nhìn chung có bốn kiểu tấn công phổ biến sau:
- Vượt qua kiểm tra lúc đăng nhập (authorization by pass).
- Sử dụng câu lệnh SELECT.
- Sử dụng câu lệnh INSERT.
- Sử dụng các stored-procedures.

2.3.1. Dạng tấn công vƣợt qua kiểm tra đăng nhập.

Với dạng tấn công này, tin tặc có thể dễ dàng vượt qua các trang đăng nhập nhờ
vào lỗi khi dùng các câu lệnh SQL thao tác trên cơ sở dữ liệu của ứng dụng web.
Xét một ví dụ điển hình, thông thường để cho phép người dùng truy cập vào các
trang web được bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầu
người dùng nhập thông tin về tên đăng nhập và mật khẩu. Sau khi người dùng nhập
thông tin vào, hệ thống sẽ kiểm tra tên đăng nhập và mật khẩu có hợp lệ hay không
để quyết định cho phép hay từ chối thực hiện tiếp.
Trong trường hợp này, người ta có thể dùng hai trang, một trang HTML để hiển thị
form nhập liệu và một trang ASP dùng để xử lí thông tin nhập từ phía người dùng.
Ví dụ:
Các kiểu tấn công trên mạng

Trang HTML.



Trang Asp.


Các kiểu tấn công trên mạng

Thoạt nhìn, đoạn mã trong trang execlogin.asp dường như không chứa bất cứ một

lỗ hổng về an toàn nào. Người dùng không thể đăng nhập mà không có tên đăng
nhập và mật khẩu hợp lệ. Tuy nhiên, đoạn mã này thực sự không an toàn và là tiền
đề cho một lỗi SQL injection. Đặc biệt, chỗ sơ hở nằm ở chỗ dữ liệu nhập vào từ
người dùng được dùng để xây dựng trực tiếp câu lệnh SQL. Chính điều này cho
phép những kẻ tấn công có thể điều khiển câu truy vấn sẽ được thực hiện.
Ví dụ, nếu người dùng nhập chuỗi sau vào trong cả 2 ô nhập liệu
username/password của trang login.htm là: ' OR ' ' = ' '. Lúc này, câu truy vấn sẽ
được gọi thực hiện là.
SELECT * FROM T_USERS WHERE USR_NAME ='' OR ''='' and
USR_PASSWORD= '' OR ''=''.
Câu truy vấn này là hợp lệ và sẽ trả về tất cả các bản ghi của T_USERS và đoạn mã
tiếp theo xử lí người dùng đăng nhập bất hợp pháp này như là người dùng đăng
nhập hợp lệ.

2.3.2. Dạng tấn công sử dụng câu lệnh SELECT.

Dạng tấn công này phức tạp hơn. Để thực hiện được kiểu tấn công này, kẻ tấn công
phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệ thống để
dò tìm các điểm yếu khởi đầu cho việc tấn công. Xét một ví dụ rất thường gặp trong
các website về tin tức. Thông thường, sẽ có một trang nhận ID của tin cần hiển thị
rồi sau đó truy vấn nội dung của tin có ID này.
Ví dụ: Mã nguồn cho chức năng
này thường được viết khá đơn giản theo dạng.

Các kiểu tấn công trên mạng



Trong các tình huống thông thường, đoạn mã này hiển thị nội dung của tin có ID
trùng với ID đã chỉ định và hầu như không thấy có lỗi. Tuy nhiên, giống như ví dụ

đăng nhập ở trước, đoạn mã này để lộ sơ hở cho một lỗi SQL injection khác. Kẻ tấn
công có thể thay thế một ID hợp lệ bằng cách gán ID cho một giá trị khác, và từ đó,
khởi đầu cho một cuộc tấn công bất hợp pháp, ví dụ như: 0 OR 1=1 (nghĩa là,
or 1=1).
Câu truy vấn SQL lúc này sẽ trả về tất cả các article từ bảng dữ liệu vì nó sẽ thực
hiện câu lệnh:
SELECT * FROM T_NEWS WHERE NEWS_ID=0 or 1=1.

2.3.4. Dạng tấn công sử dụng câu lệnh INSERT.
Thông thường các ứng dụng web cho phép người dùng đăng kí một tài khoản để
tham gia. Chức năng không thể thiếu là sau khi đăng kí thành công, người dùng có
thể xem và hiệu chỉnh thông tin của mình. SQL injection có thể được dùng khi hệ
thống không kiểm tra tính hợp lệ của thông tin nhập vào.
Ví dụ, một câu lệnh INSERT có thể có cú pháp dạng: INSERT INTO TableName
VALUES ('Value One', 'Value Two', 'Value Three'). Nếu đoạn mã xây dựng câu
lệnh SQL có dạng:

×