Tải bản đầy đủ (.doc) (28 trang)

Hợp đồng nghiên cứu xây dựng an toàn cho mạng không dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (483.2 KB, 28 trang )

HỢP ĐỒNG NGHIÊN CỨU XÂY DỰNG HƯỚNG DẪN SỬ DỤNG AN
TOÀN THÔNG TIN CHO MẠNG KHÔNG DÂY
Mục lục
Mục lục..................................................................................................................1
1.Tổng quan về an toàn thông tin cho mạng không dây........................................3
1.1. Giới thiệu công nghệ mạng Internet không dây..........................................3
1.1.1. Ưu điểm của công nghệ mạng Internet không dây..............................4
1.1.2. Nhược điểm của công nghệ mạng Internet không dây........................5
1.2. Thực trạng mất an ninh an toàn của mạng không dây.................................5
1.2.1. Khái niệm an ninh an toàn thông tin...................................................5
1.2.2. Đánh giá vấn đề an toàn, bảo mật hệ thống.........................................6
2.Nghiên cứu và phân tích về đe dọa an toàn thông tin của mạng không dây......9
2.1. Các nguy cơ mất an ninh an toàn trong mạng không dây...........................9
2.1.1. Tấn công thụ động - Passive attacks..................................................10
2.1.2. Tấn công chủ động - Active attacks..................................................13
2.1.3. Tấn công vào cơ chế phản ứng MIC.................................................19
2.1.4. Tấn công vào quá trình bắt tay 4-bước..............................................20
2.1.5. Tấn công dựa vào những lỗ hổng bảo mật trên mạng:......................21
2.1.6. Sử dụng các công cụ để phá hoại:.....................................................25
2.1.7. Tấn công theo kiểu chèn ép - Jamming attacks.................................26
2.1.8. Tấn công theo kiểu thu hút - Man in the middle attacks...................26
2.1.9. Tấn công vào các yếu tố con người...................................................27
2.1.10. Một số kiểu tấn công khác...............................................................28
1


3.Nghiên cứu và hướng dẫn bảo mật dữ liệu trong mạng không dây.................28
4.Nghiên cứu và Quản lý xác thực truy cập trong mạng không dây...................28
5.Nghiên cứu và xây dựng hướng dẫn quản trị mạng không dây........................28
6.An toàn trong mạng không dây có đa điểm truy cập........................................28


2


1.Tổng quan về an toàn thông tin cho mạng không dây
1.1. Giới thiệu công nghệ mạng Internet không dây.
Mạng Internet từ lâu đã trở thành một thành phần không thể thiếu đối với
nhiều lĩnh vực trong đời sống xã hội, từ các cá nhân hộ gia đình, đơn vị, doanh
nghiệp dùng mạng Internet phục vụ cho công việc, học tập, hoạt động tổ chức
kinh doanh, quảng bá..v.v…cho đến hệ thống mạng Internet toàn cầu mà cả xã
hội, cả thế giới đang hàng ngày hàng giờ sử dụng. Các hệ thống mạng hữu tuyến
và vô tuyến đang ngày càng phát triển, phát huy vai trò của mình trong đó mạng
Internet không dây nổi lên như một phương thức truy nhập Inetrnet phổ biến dần
thay thế cho mạng Internet có dây khó triển khai, lắp đặt.
Mặc dù mạng Internet không dây đã xuất hiện từ nhiều thập niên nhưng
cho đến những năm gần đây, với sự bùng nổ các thiết bị di động thì nhu cầu
nghiên cứu và phát triển các hệ thống mạng Internet không dây ngày càng trở
nên cấp thiết. Nhiều công nghệ, phần cứng, các giao thức, chuẩn lần lượt ra đời
và đang được tiếp tục nghiên cứu và phát triển.
Mạng Internet không dây có tính linh hoạt, hỗ trợ các thiết bị di động nên
không bị ràng buộc cố định và phân bố địa lý như trong mạng Internet hữu
tuyến. Ngoài ra, ta còn có thể dễ dàng bổ sung hay thay thế các thiết bị tham gia
mạng Internet mà không cần phải cấu hình lại toàn bộ toplogy của mạng. Tuy
nhiên, hạn chế lớn nhất của mạng Internet không dây là khả năng bị nhiễu và
mất gói tin so với mạng Internet hữu tuyến. Bên cạnh đó, tốc độ truyền cũng là
vấn đề rất đáng để chúng ta quan tâm.
Hiện nay, những hạn chế trên đang dần được khắc phục. Những nghiên
cứu về mạng Internet không dây hiện đang thu hút các Viện nghiên cứu cũng
như các Doanh nghiệp trên thế giới. Với sự đầu tư đó, hiệu quả và chất lượng
của hệ thống mạng Internet không dây sẽ ngày càng được nâng cao, hứa hẹn
những bước phát triển trong tương lai.

3


Trong các hệ thống mạng Internet hữu tuyến, dữ liệu nhận và truyền từ
các máy chủ tới hệ thống các Website thông qua các dây cáp hoặc thiết bị trung
gian. Còn đối với mạng Internet không dây, các máy chủ truyền và nhận thông
tin từ Internet thông qua sóng điện từ, sóng radio.
Tín hiệu Internet được truyền trong không khí trong một khu vực gọi là
vùng phủ sóng Internet. Thiết bị nhận Internet chỉ cần nằm trong vùng phủ sóng
Internet của thiết bị phát Internet thì sẽ nhận được tín hiệu.
1.1.1. Ưu điểm của công nghệ mạng Internet không dây.
- Tính tiện lợi, di động: Cho phép người dùng truy xuất tài nguyên trên
mạng Internet ở bất kỳ nơi đâu trong khu vực được triển khai (công viên, nhà
hay văn phòng), điều này rất khó đối với mạng Internet có dây vì khó triển khai
ngay lập tức, không cơ động, khó đối với nhiều khu vực không kéo dây được,
mất nhiều thời gian, tiền của..v.v...Tính di động này sẽ tăng năng xuất và tính
kịp thời thỏa mãn những nhu cầu thông tin mà mạng Internet hữu tuyến không
thể có được.
- Tính hiệu quả: Người dùng có thể duy trì kết nối mạng Internet khi họ đi
từ nơi này đến nơi khác trong phạm vi vùng phủ sóng của mạng Internet không
dây (trong một tòa nhà, một khu vực nhất định).
- Tiết kiệm chi phí lâu dài: Việc thiết lập hệ thống mạng Internet không
dây ban đầu chỉ cần 1 Accesspoint và Accesspoint này có kết nối với Internet
thông qua Switch hoặc Modem. Nhưng từ 1 Accesspoint này rất nhiều máy tính
có thể truy cập Internet, tiết kiệm chi phí rất nhiều so với phải kéo dây trong
mạng Internet hữu tuyến, chi phí dài hạn có lợi nhất trong môi trường động cần
phải di chuyển và thay đổi thường xuyên, các chi phí về thời gian tồn tại của
mạng Internet hữu tuyến có thể thấp hơn đáng kể so với mạng Internet không
dây.


4


- Khả năng mở rộng: Mạng Internet không dây có thể đáp ứng tức thì khi
gia tăng số lượng người dùng (điều không thể đối với mạng Internet có dây vì
phải lắp đặt thêm thiết bị,…).
- Tính linh hoạt: Dễ dàng bổ xung hay thay thế các thiết bị tham gia mạng
mà không cần phải cấu hình lại toàn bộ topology mạng.
1.1.2. Nhược điểm của công nghệ mạng Internet không dây.
- Bảo mật: Môi trường kết nối Internet không dây là không khí -> khả
năng bị tấn công của người dùng là rất cao.
- Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt
động tốt trong phạm vi vài chục mét, ngoài phạm vi đó các thiết bị truy cập
Internet không thể nhận được tín hiệu hoặc nhận được tín hiệu thì rất yếu, ngắt
quãng không đảm bảo .
- Chất lượng: Vì mạng Internet không dây sử dụng sóng vô tuyến để
truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác
( lò vi sóng....) là không tránh khỏi.
- Tốc độ: Tốc độ của mạng Internet không dây (1 – 125 Mbps) rất chậm
so với mạng sử dụng cáp (100 Mbps đến hàng Gbps).
1.2. Thực trạng mất an ninh an toàn của mạng không dây
1.2.1. Khái niệm an ninh an toàn thông tin
An ninh an toàn thông tin (ANATTT) nghĩa là thông tin được bảo vệ, các
hệ thống và những dịch vụ có khả năng chống lại những hiểm họa, lỗi và sự tác
động không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ
nhất. Thực chất ANATTT không chỉ là những công cụ mà là cả một quá trình
trong đó bao gồm những chính sách liên quan đến tổ chức, con người, môi
trường bảo mật, các mối quan hệ và những công nghệ để đảm bảo an toàn hệ
thống mạng.


5


Hệ thống có một trong các đặc điểm sau là không an toàn: Các thông tin
dữ liệu trong hệ thống bị người không có quyền truy nhập tìm cách lấy và sử
dụng (thông tin bị rò rỉ). Các thông tin trong hệ thống bị thay thế hoặc sửa đổi
làm sai lệch nội dung (thông tin bị xáo trộn)…
Không thể đảm bảo ANATTT 100%, nhưng có thể giảm bớt các rủi ro
không mong muốn. Khi các tổ chức, đơn vị tiến hành đánh giá những rủi ro và
cân nhắc kỹ những biện pháp đối phó về mất ANATTT họ luôn luôn đi đến kết
luận: Những giải pháp công nghệ (kỹ thuật) đơn lẻ không thể cung cấp đủ sự an
toàn. Những sản phẩm Anti-virus, Firewall và các công cụ khác không thể cung
cấp sự an toàn cần thiết cho hầu hết các tổ chức. ANATTT là một mắt xích liên
kết hai yếu tố: yếu tố công nghệ và yếu tố con người.
- Yếu tố công nghệ: Bao gồm những sản phẩm của công nghệ như
Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ
điều hành và những ứng dụng như: trình duyệt Internet và phần mềm nhận
Email từ máy trạm.
- Yếu tố con người: Là những người sử dụng máy tính, những người làm
việc với thông tin và sử dụng máy tính trong công việc của mình. Con người là
khâu yếu nhất trong toàn bộ quá trình đảm bảo ANATTT. Hầu như phần lớn các
phương thức tấn công được hacker sử dụng là khai thác các điểm yếu của hệ
thống thông tin và đa phần các điểm yếu đó rất tiếc lại do con người tạo ra. Việc
nhận thức kém và không tuân thủ các chính sách về ANATTT là nguyên nhân
chính gây ra tình trạng trên. Đơn cử là vấn đề sử dụng mật khẩu kém chất lượng,
không thay đổi mật khẩu định kỳ, quản lý lỏng lẻo là những khâu yếu nhất mà
hacker có thể lợi dụng để xâm nhập và tấn công.

1.2.2. Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn

6


đánh giá mức độ an ninh an toàn mạng. Một số tiêu chuẩn đã được thừa nhận là
thước đo mức độ an ninh mạng.
1.2.2.1. Đánh giá trên phương diện vật lý
1.2.2.1.1. An toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có khả
năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap).
- Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm.
- Yêu cầu đảm bảo nguồn điện, dự phòng trong tình huống mất điện đột
ngột.
- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ,
chống sét, phòng chống cháy nổ, vv...
1.2.2.1.2. An toàn dữ liệu
- Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ
trong các tình huống phát sinh.
- Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm giảm bớt rủi ro
trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, ...
1.2.2.2. Đánh giá trên phương diện logic
Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:
1.2.2.2.1. Tính bí mật, tin cậy
Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công thụ động. Có thể
dùng vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo
vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng
thời gian. Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ
ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó.
7



Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng
lẻ hay những trường hợp cụ thể bên trong một bản tin. Khía cạnh khác của tin bí
mật là việc bảo vệ lưu lượng khỏi sự phân tích. Điều này làm cho những kẻ tấn
công không thể quan sát được tần suất, những đặc điểm khác của lưu lượng trên
một phương tiện giao tiếp.
1.2.2.2.2. Tính xác thực
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin
cậy. Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay
cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo với bên nhận rằng bản tin
là từ nguồn mà nó xác nhận là đúng.
Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu
cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch
vụ đảm bảo rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể được xác
nhận. Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do
một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền
tin hoặc nhận tin không được cho phép.
1.2.2.2.3. Tính toàn vẹn
Cùng với tính bí mật, tính toàn vẹn có thể áp dụng cho một luồng các bản
tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin. Một lần
nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu
Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo
rằng các bản tin nhận được cũng như gửi đi không có sự trùng lặp, chèn, sửa,
hoán vị hoặc tái sử dụng. Việc hủy dữ liệu này cũng được bao gồm trong dịch
vụ. Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng
dữ liệu và cả từ chối dữ liệu. Mặt khác, một dịch vụ toàn vẹn không kết nối, liên
quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng
nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin
8



1.2.2.2.4. Tính không thể phủ nhận
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không
thể chối bỏ một bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi, bên
nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp
pháp. Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng
minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ.
1.2.2.2.5. Khả năng điều khiển truy nhập
Trong hoàn cảnh của an ninh mạng, điều khiển truy nhập là khả năng hạn
chế các truy nhập với máy chủ thông qua đường truyền thông. Để đạt được việc
điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải
được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp
ứng nhu cầu đối với từng người.
1.2.2.2.6. Tính khả dụng, sẵn sàng
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu
bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc
tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch
vụ. Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những
tổn thất của hệ thống do các cuộc tấn công gây ra.
2.Nghiên cứu và phân tích về đe dọa an toàn thông tin của mạng không dây
2.1. Các nguy cơ mất an ninh an toàn trong mạng không dây
Mạng máy tính Internet không dây dễ dàng bị tấn công và truy cập trái
phép hơn so với môi trường mạng LAN hữu tuyến. Khó có thể ngăn cản được
truy cập tới một mạng không dây, bởi vì WLAN làm việc trong môi trường vô
truyến là không khí. Bất kì ai đều có thể chặn bắt và truyền những tín hiệu
không dây nếu như họ đang trong vùng phủ sóng và có những công cụ tốt để
thách thức thực sự. Nhiều tài liệu về những tổ chức về các nguy cơ an toàn cần
được xem xét. Hậu quả của một tấn công có thể dẫn đến những thiệt hại cho tổ
9



chức như mất mát thông tin độc quyền, mất mát dịch vụ mạng, tốn kém chi phí
phục hồi.
Hình sau đây đưa ra phân loại chung những tấn công an toàn mạng
WLAN

2.1.1. Tấn công thụ động - Passive attacks
2.1.1.1. Định nghĩa:
Tấn công thụ động là kiểu tấn công không tác động trực tiếp vào thiết bị
nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó
vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc
lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị
phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa
nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng
tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi
mà không để bị phát hiện.
Các phương thức thường dùng trong tấn công thụ động: nghe trộm
(Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analysis).

10


2.1.1.2 Phương thức bắt gói tin:
Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe
trộm – Eavesdropping” sử dụng trong mạng máy tính. Có lẽ đây là phương pháp
đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt
gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết
bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó
bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm
gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin.

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng,
mật khẩu, … từ các quá trình trao đổi thông tin trên máy người dùng với các site
HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những
thông tin trao đổi đó dưới dạng văn bản không mã hóa. Có những chương trình
có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client
và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập.
Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián
tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các
phương thức tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng
(wardriving), dò mã, bẻ mã (Key crack), ...

11


Hình 2.1: Phần mềm bắt gói tin Ethereal
Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân
bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây. Với ý tưởng ban
đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi
khắp các nơi để thu thập thông tin chính vì thế mà có tên là wardriving.

Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler
Biện pháp đối phó: Vì “bắt gói tin” là phương thức tấn công kiểu thụ động
nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không
12


thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng
cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi
đó thông tin lấy được sẽ không có giá trị đối với kẻ tấn công.
2.1.2. Tấn công chủ động - Active attacks

2.1.2.1. Định nghĩa:
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên
mạng ví dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương pháp
tấn công chủ động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ
động có thể được dùng để tìm cách truy nhập tới một server để thăm dò, để lấy
những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng
mạng.. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất
nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì
kẻ tấn công đã thực hiện xong quá trình phá hoại.
So với kiểu tấn công thụ động thì tấn công chủ động có nhiều phương
thức đa dạng hơn, ví dụ như: Tấn công DOS, Sửa đổi thông tin (Message
Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin
(Replay), Bomb, Spam mail, ...

2.1.2.2. Các kiểu tấn công chủ động cụ thể
2.1.2.2.1. Mạo danh, truy cập trái phép
a. Nguyên lý thực hiện
13


Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công
đối với bất kỳ một loại hình mạng máy tính nào, và đối với mạng Internet không
dây cũng như vậy. Một trong những cách phổ biến là một máy tính tấn công bên
ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái
phép nguồn tài nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách
giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các
giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho
phép thực hiện kết nối. Ví dụ việc thay đổi giá trị MAC của card mạng không
dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ
dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng. Các thông tin về

địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việc bắt trộm gói tin trên
mạng.
b. Biện pháp đối phó
Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng
trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc
mạo danh này. Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa
các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên.
2.1.2.2.2. Tấn công từ chối dịch vụ - DOS
a. Nguyên lý thực hiện
Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ
bản về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận
chuyển nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt
lớn. Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng
máy tính không dây. Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử
dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập
trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn
công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn.
- Tấn công DOS tầng vật lý
14


Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu
cầu kẻ tấn công phải ở gần các máy tính trong mạng. Điều này lại không đúng
trong mạng không dây. Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn
công và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa,
có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà. Trong mạng máy tính
có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị
hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera, thì với mạng không dây
lại không để lại bất kỳ một dấu hiệu nào. 802.11 PHY đưa ra một phạm vi giới
hạn các tần số trong giao tiếp. Một kẻ tấn công có thể tạo ra một thiết bị làm bão

hòa dải tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô
tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn
đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động. Các thiết bị sẽ
không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu
xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được. Tấn
công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó có thể thực
hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ
tạm thời vô hiệu hóa được mạng.
- Tấn công DOS tầng liên kết dữ liệu
Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên
lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS. Thậm chí khi WEP
đã được bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách
truy cập tới thông tin lớp liên kết. Khi không có WEP, kẻ tấn công truy cập toàn
bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng. Nếu một
AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ
chối truy cập từ các client liên kết tới AP. Anten định hướng đôi khi còn được
dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng các anten.
Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau,
kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp
đặt không đúng này, điều đó có thể được minh họa ở hình dưới đây:
15


Hình 2.5. Mô tả quá trình tấn công DOS tầng liên kết dữ liệu
Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp
đặt để phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bức
tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B ở
bên trái bức tường, vì vậy chọn việc gửi và nhận các khung với anten B. Client
B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của Client
B giống hệt với Client A. Khi đó Client B phải chắc chắn rằng tín hiệu phát ra từ

anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A bằng việc dùng
một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi
và nhận các khung ứng với địa chỉ MAC ở anten B. Các khung của Client A sẽ
bị từ chối chừng nào mà Client B tiếp tục gửi lưu lượng tới AP.
- Tấn công DOS tầng mạng
Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công
DOS tầng mạng. Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ
tài nguyên. Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập
tới các thiết bị được liên kết với AP. Ví dụ như kẻ tấn công có thể xâm nhập vào
mạng 802.11b và gửi đi hàng loạt các gói tin ICMP qua cổng gateway. Trong
khi cổng gateway có thể vẫn thông suốt lưu lượng mạng, thì dải tần chung của
802.11b lại dễ dàng bị bão hòa. Các Client khác liên kết với AP này sẽ gửi các
gói tin rất khó khăn.
b. Biện pháp đối phó

16


Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả
các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản
tin hữu ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận
dạng tấn công – attack detection, dựa vào những đặc điểm như gửi bản tin liên
tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, vv.. Thuật toán này sẽ
phân biệt bản tin có ích với các cuộc tán công, để có biện pháp lọc bỏ.
2.1.2.2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and
Modification
a. Nguyên lý thực hiện
Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển. Khác với các kiểu
tấn công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt
điều khiển, đâu là một người sử dụng hợp pháp.

Định nghĩa: Có nhiều các phần mềm để thực hiện Hijack. Khi một gói tin
TCP/IP đi qua Switch, Router hay AP, các thiết bị này sẽ xem phần địa chỉ đích
đến của gói tin, nếu địa chỉ này nằm trong mạng mà thiết bị quản lý thì gói tin sẽ
chuyển trực tiếp đến địa chỉ đích, còn nếu địa chỉ không nằm trong mạng mà
thiết bị quản lý thì gói tin sẽ được đưa ra cổng ngoài (default gateway) để tiếp
tục chuyển đến thiết bị khác.Nếu kẻ tấn công có thể sửa đổi giá trị default
gateway của thiết bị mạng trỏ vào máy tính của hắn, như vậy có nghĩa là các kết
nối ra bên ngoài đều đi vào máy của hắn. Và đương nhiên là kẻ tấn công có thể
lấy được toàn bộ thông tin đó lựa chọn ra các bản tin yêu cầu, cấp phép chứng
thực để giải mã, bẻ khóa mật mã. Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa
chọn để một số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung
bản tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại
tiếp tục chuyển tiếp (forward) bản tin đến đúng địa chỉ đích. Như vậy bản tin đã
bị chặn, lấy, sửa đổi trong quá trình truyền mà ở phía gửi lẫn phía nhận không
phát hiện ra. Đây cũng giống nguyên lý của kiểu tấn công thu hút (man in the
back), tấn công sử dụng AP giả mạo (rogue AP).
17


Hình 2.6. Mô tả quá trình tấn công mạng bằng AP giả mạo
AP giả mạo - Rogue AP: là một kiểu tấn công bằng cách sử dụng 1 AP đặt
trong vùng gần với vùng phủ sóng của mạng WLAN. Các Client khi di chuyển
đến gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng giữa ô mà các
AP quản lý, máy Client sẽ tự động liên kết với AP giả mạo đó và cung cấp các
thông tin của mạng WLAN cho AP. Việc sử dụng AP giả mạo, hoạt động ở
cùng tần số với các AP khác có thể gây ra nhiễu sóng giống như trong phương
thức tấn công chèn ép, nó cũng gây tác hại giống tấn công từ chối dịch vụ - DOS
vì khi bị nhiễu sóng, việc trao đổi các gói tin không thành công nhiều và phải
truyền đi truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng
b. Biện pháp đối phó

Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng vì vậy cần
phải có các biện pháp ngăn chặn kịp thời. Hijack thường thực hiện khi kẻ tấn
công đã đột nhập khá “sâu” trong hệ thống, vì thế cần phải ngăn chặn từ nhữg
dấu hiệu ban đầu. Với kiểu tấn công AP Rogue, biện pháp ngăn chặn giả mạo là
phải có sự chứng thực 2 chiều giữa Client và AP thay cho việc chứng thực một
chiều từ Client đến AP.
2.1.2.2.4. Dò mật khẩu bằng từ điển – Dictionary Attack
18


a. Nguyên lý thực hiện
Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể
sinh ra từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng
những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ
số đến chữ, vv... Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ
máy tính tiên tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều. Thực tế là khi
đặt một mật mã (password), nhiều người thường dùng các từ ngữ có ý nghĩa, để
đơn lẻ hoặc ghép lại với nhau, ví dụ như “cuocsong”, “hanhphuc”,
“cuocsonghanhphuc”, vv.. Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ
quét mật khẩu theo các trường hợp theo các từ ngữ trên một bộ từ điển có sẵn,
nếu không tìm ra lúc đấy mới quét tổ hợp các trường hợp. Bộ từ điển này gồm
những từ ngữ được sử dụng trong cuộc sống, trong xã hội, vv.. và nó luôn được
cập nhật bổ xung để tăng khả năng “thông minh” của bộ phá mã.
b. Biện pháp đối phó
Để đối phó với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật
khẩu phức tạp hơn, đa dạng hơn để tránh những tổ hợp từ, và gây khó khăn cho
việc quét tổ hợp các trường hợp. Ví dụ quy trình đặt mật khẩu phải như sau:
- Mật khẩu dài tối thiểu 10 ký tự
- Có cả chữ thường và chữ hoa
- Có cả chữ, số, và có thể là các ký tự đặc biệt như !,@,#,$

- Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv..
- Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển.
2.1.3. Tấn công vào cơ chế phản ứng MIC
Thuật toán Michael được TKIP sử dụng làm phương pháp đảm bảo tính
toàn vẹn cho các khung tin gửi đi. Với mức độ an ninh 20 bit, TKIP áp dụng
thêm cơ chế phản ứng MIC nhằm chống lại các trường hợp giả mạo mã MIC.
Như trong chương 2 đã trình bày, khi cơ chế này được áp dụng, kẻ tấn công phải
19


mất khoảng thời gian là 6 tháng mới có thể tạo ra được một khung tin có mã
MIC giả mạo là hợp lệ. Tuy nhiên, cơ chế này lại khiến cho TKIP không đảm
bảo được tính sẵn sàng của dữ liệu. Các chuyên gia đã chỉ ra rằng cơ chế phản
ứng khi mã MIC sai áp dụng trong thuật toán TKIP cũng gặp phải những rủi ro
khi đối mặt với kiểu tấn công DoS. Theo các chuyên gia này, bằng việc sử dụng
các phần cứng (các ăng ten chuyên dụng), kẻ tấn công có thể lấy được gói tin
trước khi nó được truyền tới đích. Khi đó, bằng việc giữ nguyên trường TSC và
thay đổi một vài bit trong gói tin sao cho hai giá trị FCS và ICV vẫn thỏa mãn
(dựa vào lỗ hổng của thuật toán CRC), kẻ tấn công thu được một gói tin mới với
TSC, FCS và ICV thỏa mãn điều kiện của TKIP nhưng mã MIC đã bị sửa đổi.
Cách làm của cơ chế phản ứng MIC là sau hai lần gặp mã MIC sai sẽ tạm thời
ngắt liên lạc giữa trạm và điểm truy cập trong 60 giây. Bằng cách gửi 2 lần gói
tin đã sửa đổi , kẻ tấn công hoàn toàn có thể làm ngừng liên kết của trạm. Tuy
nhiên, cách làm này đòi hỏi kẻ tấn công phải đầu tư nhiều chi phí và công sức.
Ngoài ra, khi áp dụng CCMP thay thế cho TKIP thì cách tấn công kiểu này là
không thể thực hiện được.
2.1.4. Tấn công vào quá trình bắt tay 4-bước
Quá trình bắt tay 4-bước là một thành phần quan trọng trong quá trình
thiết lập kênh truyền thông an toàn giữa điểm truy cập và trạm không dây. Mục
đích của quá trình này là để xác nhận sự sở hữu khóa PMK cũng như việc hoàn

tất quá trình sinh khóa ở cả điểm truy cập và trạm. Tuy nhiên, với 4 thông điệp
được trao đổi trong quá trình, chỉ có 3 thông điệp sau là được bảo vệ bởi các
khóa sinh ra trong cây phân cấp khóa. Thông điệp đầu được điểm truy cập gửi
tới trạm nhằm cung cấp giá trị ngẫu nhiên (nonce) thứ nhất phục vụ cho quá
trình sinh khóa. Trạm mặc nhiên chấp nhận mọi thông điệp dạng này để có thể
chắc chắn rằng quá trình bắt tay vẫn thành công trong trường hợp mất gói tin
hoặc truyền lại. Điều này cho phép kẻ tấn công thực hiện giả mạo thông điệp 1
với giá trị nonce thay đổi khiến cho quá trình bắt tay 4-bước thất bại. Để đối phó
với trường hợp thông điệp 1 bị giả mạo, phía trạm cho phép lưu tất cả giá trị
20


nonce nó nhận được và sinh ra các PTK tương ứng. Tuy nhiên, khi gửi đi hàng
loạt gói tin giả mạo này, kẻ tấn công một lần nữa có thể khiến cho phía trạm cạn
kiệt tài nguyên (CPU và RAM). Kiểu tấn công này khá nghiêm trọng bởi nó
tương dối dễ dàng cho kẻ tấn công và một khi thành công, nó khiến cho mọi nỗ
lực đảm bảo an ninh trong bước xác thực phía trước mất đi ý nghĩa.

Hình 2.4. Tấn công vào quá trình bắt tay 4-bước
2.1.5. Tấn công dựa vào những lỗ hổng bảo mật trên mạng:
Những lỗ hổng này có thể các điểm yếu của dịch vụ mà hệ thống đó cung
cấp, ví dụ những kẻ tấn công lợi dụng các điểm yếu trong các dịch vụ mail, ftp,
web… để xâm nhập và phá hoại. Các lỗ hỗng này trên mạng là các yếu điểm
quan trọng mà người dùng, hacker dựa đó để tấn công vào mạng. Các hiện
tượng sinh ra trên mạng do các lỗ hổng này mang lại thường là : sự ngưng trệ
của dịch vụ, cấp thêm quyền đối với các user hoặc cho phép truy nhập không
hợp pháp vào hệ thống.

21



Hiện nay trên thế giới có nhiều cách phân lọai khác nhau về lỗ hổng của
hệ thống mạng. Dưới đây là cách phân loại sau đây được sử dụng phổ biến theo
mức độ tác hại hệ thống, do Bộ quốc phòng Mỹ công bố năm 1994.
2.1.5.1. Các lỗ hổng loại C
Các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo
DoS (Denial of Services - Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh
hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không
làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp.
DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ
giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử
dụng hợp pháp truy nhập hay sử dụng hệ thống. Một số lượng lớn các gói tin
được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá
tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client
gửi tới.
Một ví dụ điển hình của phương thức tấn công DoS là vào một số Web
Site lớn làm ngưng trệ hoạt động của web site này: như www.google.com,
www.ebay.com, www.yahoo.com v.v…
Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C; ít
nguy hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một
thời gian mà không làm nguy hại đến dữ liệu và những kẻ tấn công cũng không
đạt được quyền truy nhập bất hợp pháp vào hệ thống.
2.1.5.2. Các lỗ hổng loại B
Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà
không cần thực hiện kiểm tra tính hợp lệ. Đối với dạng lỗ hổng này, mức độ
nguy hiểm ở mức độ trung bình. Những lỗ hổng này thường có trong các ứng
dụng trên hệ thống; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật.

22



Các lỗ hổng loại B có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép
người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không
hợp pháp. Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ
thống. Người sử dụng cục bộ được hiểu là người đã có quyền truy nhập vào hệ
thống với một số quyền hạn nhất định.
Một số lỗ hổng loại B thường xuất hiện trong các ứng dụng như lỗ hổng
của trình SendMail trong hệ điều hành Unix, Linux... hay lỗi tràn bộ đệm trong
các chương trình viết bằng C.
Những chương trình viết bằng C thường sử dụng một vùng đệm, là một
vùng trong bộ nhớ sử dụng để lưu dữ liệu trước khi xử lý. Những người lập trình
thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian
bộ nhớ cho từng khối dữ liệu. Ví dụ, người sử dụng viết chương trình nhập
trường tên người sử dụng; qui định trường này dài 20 ký tự.
Do đó họ sẽ khai báo: char first_name [20];
Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự. Khi
nhập dữ liệu, trước tiên dữ liệu được lưu ở vùng đệm; nếu người sử dụng nhập
vào 35 ký tự; sẽ xảy ra hiện tượng tràn vùng đệm và kết quả 15 ký tự dư thừa sẽ
nằm ở một vị trí không kiểm soát được trong bộ nhớ. Đối với những kẻ tấn
công, có thể lợi dụng lỗ hổng này để nhập vào những ký tự đặc biệt, để thực thi
một số lệnh đặc biệt trên hệ thống. Thông thường, lỗ hổng này thường được lợi
dụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp
lệ.
Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế
được các lỗ hổng loại B.
2.1.5.3. Các lỗ hổng loại A
Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ
thống bất hợp pháp. Lỗ hổng này rất nguy hiểm, có thể làm phá hủy toàn bộ hệ
23



thống. Các lỗ hổng loại A có mức độ rất nguy hiểm; đe dọa tính toàn vẹn và bảo
mật của hệ thống. Các lỗ hổng loại này thường xuất hiện ở những hệ thống quản
trị yếu kém hoặc không kiểm soát được cấu hình mạng.
Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên
phần mềm sử dụng; người quản trị nếu không hiểu sâu về dịch vụ và phần mềm
sử dụng sẽ có thể bỏ qua những điểm yếu này.
Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo của
các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này. Một
loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A
như: FTP, Gopher, Telnet, Sendmail, ARP, finger...
2.1.5.4 Ảnh hưởng của các lỗ hổng bảo mật trên mạng WLAN
Phần trên chúng ta đã phân tích một số trường hợp có những lỗ hổng bảo
mật, những kẻ tấn công có thể lợi dụng những lỗ hổng này để tạo ra những lỗ
hổng khác tạo thành một chuỗi mắt xích những lỗ hổng. Ví dụ, một kẻ phá hoại
muốn xâm nhập vào hệ thống mà anh ta không có tài khoản truy nhập hợp lệ
trên hệ thống đó. Trong trường hợp này, trước tiên kẻ phá hoại sẽ tìm ra các
điểm yếu trên hệ thống, hoặc từ các chính sách bảo mật, hoặc sử dụng các công
cụ dò xét thông tin (như SATAN, ISS) trên hệ thống đó để đạt được quyền truy
nhập vào hệ thống. Sau khi mục tiêu thứ nhất đã đạt được; kẻ phá hoại có thể
tiếp tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và thực
hiện các hành động phá hoại tinh vi hơn.
Tuy nhiên, không phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ
thống. Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng WLAN,
hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy hiểm đối với
hệ thống. Ví dụ, khi những lỗ hổng về sendmail được thông báo trên mạng,
không phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi những thông báo
về lỗ hổng được khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương
pháp để khắc phục hệ thống.
24



Dựa vào kẻ hở của các lỗ hỗng này, kẻ xấu sẽ xây dựng các hình thức tấn
công khác nhau nhằm không chế và nắm quyền kiểm soát trên mạng. Cho đến
nay, các hacker đã nghĩ ra không biết bao nhiêu kiểu tấn công từ xa qua mạng
khác nhau. Mỗi cuộc tấn công thường mở đầu bằng việc trực tiếp hoặc gián tiếp
chui vào một hoặc nhiều máy tính đang nối mạng của người khác. Sau khi đã
vào được hệ thống mạng, hacker có thể đi đến các bước khác như xem trộm, lấy
cắp, thay đổi và thậm chí phá huỷ dữ liệu hoặc làm treo các hoạt động của một
hệ thống thông tin điện tử. Các hacker cũng có thể gài bẫy những người sử dụng
thiếu cảnh giác hoặc đánh lừa những hệ thống thông tin kém phòng bị. Chẳng
hạn, chúng sưu tầm các địa chỉ email và gửi thư kèm virus đến đó hoặc làm
nghẽn tắc mạng bằng cách gửi thật nhiều các bức thư điện tử đến cùng một địa
chỉ. Đôi khi các hacker xâm nhập vào một mạng máy tính nào mà nó phát hiện
ra lỗi và để lại thông báo cho người quản trị mạng, tệ hơn nữa là chúng cài virus
hoặc phần mềm nào đó để theo dõi và lấy đi những thông tin nội bộ.
2.1.6. Sử dụng các công cụ để phá hoại:
Ví dụ sử dụng các chương trình phá khóa mật khẩu để truy cập vào hệ
thống bất hợp pháp;lan truyền virus trên hệ thống; cài đặt các đoạn mã bất hợp
pháp vào một số chương trình. Nhưng kẻ tấn công mạng cũng có thể kết hợp cả
2 hình thức trên với nhau để đạt được mục đích.
- Mức 1: Tấn công vào một số dịch vụ mạng : như Web, Email… dẫn đến
các nguy cơ lộ các thông tin về cấu hình mạng. Các hình thức tấn công ở mức độ
này có thể dùng Dó hoặc spam mail.
- Mức 2: Kẻ phá hoại dùng tài khản của người dùng hợp pháp để chiếm
đoạt tài nguyên hệ thống ( dựa vào các phương thức tấn công như bẻ khóa, đánh
cắp mật khẩu…); kẻ phá hoại có thể thay đổi quyền truy cập hệ thống qua các lỗ
hổng bảo mật hoặc đọc các thông tin trong tập tin liên quan đến truy nhập hệ
hống như /etc/paswd


25


×