Tải bản đầy đủ (.docx) (55 trang)

Tìm hiểu Footprinting và Reconnaissance theo tài liệu CEHv8

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.51 MB, 55 trang )

LỜI CAM ĐOAN

Tôi xin cam đoan đây là đây là sự nghiên cứu tôi dưới s ự hướng d ẫn của
thầy Phạm Tuấn Khiêm. Các số liệu, kết quả nêu trong Đồ án là trung th ực và
chưa từng được ai công bố trong bất kỳ công trình nào khác.
Tôi xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện Đồ án này
đã được cảm ơn và các thông tin trích dẫn trong Đồ án đã đ ược ch ỉ rõ ngu ồn
gốc.
Sinh viên thực hiện Đồ án
(Ký và ghi rõ họ tên)
Võ Đình Tạo

Trang 1


LỜI CẢM ƠN
Lời đầu tiên em xin gửi lời tri ân và bi ết ơn sâu s ắc đ ến Th ầy Ph ạm Tu ấn
Khiêm, người hướng dẫn khoa học đã tận tình chỉ bảo, động viên,khích lệ em
trong suốt quá trình nghiên cứu, thực hiện đề tài
Để thực hiện đề tài này, ngoài thời gian, chi phí, sự hướng dẫn của giảng viên, nó
còn đòi hỏi cách cảm nhận nhạy bén và tư duy logic của người th ực hi ện đ ề tài.
Đó là một quá trình thực hiện, tìm hiểu, nghiên cứu dựa trên những hình ảnh, t ư
liệu, em chắt lọc chúng và sắp xếp chúng thành một chuỗi hệ th ống có logic.
Bên cạnh đó, đề tài Tìm hiểu Footprinting và Reconnaisance và tri ển khai h ệ
thống minh họa trước đây đã có rất nhiều người nghiên cứu nên do đó sẽ không
tránh khỏi một số ý giống nhau.Tuy nhiên đó là những quan đi ểm, khái ni ệm
chung nhất mà nếu ai tìm hiểu đề tài này đều phải biết và ghi nhận lại.
Em xin chân thành cám ơn các thầy cô trong bộ môn qu ản tr ị m ạng đã giúp đ ỡ
và trau dồi kiến thức cho em suốt quá trình học tập tại trường.
Do khả năng và thời gian hạn chế nên trong đồ án này có lẽ còn nhi ều khi ếm
khuyết, em rất mong được các thầy cô chỉ bảo.



Trang 2


MỤC LỤC

Trang 3


CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG
I. Tổng quan về mạng và an toàn bảo mật mạng
1.1

Giới thiệu
1.1.1

Các nguyên tắc nền tảng của an ninh mạng

Trong bối cảnh tiến trình hội nhập, vấn đề an ninh mạng và bảo mật dữ li ệu
đang trở nên rất được quan tâm. Khi cơ sở hạ tầng và các công nghệ mạng đã
đáp ứng tốt các yêu cầu về băng thông, chất lượng dịch vụ, đồng thời th ực tr ạng
tấn công trên mạng đang ngày một gia tăng thì v ấn đề bảo m ật càng được chú
trọng hơn. Không chỉ các nhà cung cấp dịch vụ Internet, các c ơ quan chính ph ủ
mà các doanh nghiệp, tổ chức cũng có ý thức hơn v ề an toàn thông tin.B ảo m ật
hay an toàn thông tin là mức độ bảo vệ thông tin trước các m ối đe dọa v ề "thông
tin lộ", "thông tin không còn toàn vẹn" và "thông tin không sẵn sàng". Bảo mật
hay an toàn thông tin là mức độ bảo vệ chống lại các nguy c ơ v ề m ất an toàn
thông tin như "nguy hiểm", "thiệt hại", "mất mát" và các tội phạm khác. Bảo mật
như là hình thức về mức độ bảo vệ thông tin bao gồm "cấu trúc" và "quá trình
xử lý" để nâng cao bảo mật.Tổ chức Institute for Security and Open

Methodologies định nghĩa "Security là hình thức bảo v ệ, n ơi tách bi ệt gi ữa tài
nguyên và những mối đe dọa".
An ninh mạng máy tính (network security) là tổng th ể các giải pháp v ề m ặt tổ
chức và kỹ thuật nhằm ngăn cản mọi nguy cơ tổn hại đến mạng.
Các tổn hại có thể xảy ra do:
-

Lỗ hổng từ phía người sử dụng phần mềm
Các lỗ hổng trong các hệ điều hành cũng như các chương trình ứng
dụng.
Các hành động độc hại.
Các lỗi phần cứng như thiết bị mạng
Các nguyên nhân khác từ tự nhiên, thiên tai, hỏa hoạn…

An ninh mạng máy tính bao gồm vô số các phương pháp được s ử dụng đ ể ngăn
cản các sự kiện trên, nhưng trước hết tập trung vào việc ngăn cản
-

Lỗi từ phía người sử dụng
Các hành động ác ý

Số lượng các mạng máy tính tăng lên rất nhanh. Ngày càng tr ở thành phức tạp
và phải thực hiện các nhiệm vụ quan trọng hơn.

Trang 4


Mang lại những thách thức mới cho những ai sử dụng và qu ản lý chúng. S ự c ần
thiết phải hội nhập các dịch vụ vào cùng một hạ tầng cơ s ở mạng tất c ả trong
một là một điều hiển nhiên, làm phát sinh nhanh chóng việc các công ngh ệ đ ưa

vào các sản phẩm có liên quan đến an ninh còn non n ớt. Do các nhà qu ản lý
mạng phải cố gắng triển khai những công nghệ mới nhất vào hạ tầng c ơ s ở
mạng của mình. Nên an ninh mạng trở thành một chức năng then ch ốt trong
việc xây dựng và duy trì các mạng hiện đại của mọi tổ chức.
Các nguyên tắc nền tảng
-

Tính bí mật.
Tính toàn vẹn.
Tính sẵn sàng.
Mô hình CIA

Hình 1.1. Các nguyên tắc nền tảng an ninh mạng máy tính
Confidentiality (tính bảo mật), Integrity (tính toàn v ẹn), Availability (tính s ẵn
sàng), được gọi là: Mô hình bộ ba CIA. Ba nguyên tắc cốt lõi này phải dẫn đường
cho tất cả các hệ thống an ninh mạng. Bộ ba CIA cũng cung c ấp m ột công c ụ đo
(tiêu chuẩn để đánh giá) đối với các thực hiện an ninh. M ọi vi ph ạm b ất kỳ m ột
trong ba nguyên tắc này đều có thể gây hậu quả nghiêm trọng đối v ới tất cả các
thành phần có liên quan.
1.1.1.1 Tính bí mật
Bí mật là sự ngăn ngừa việc tiết lộ trái phép những thông tin quan tr ọng, nh ạy
cảm. Đó là khả năng đảm bảo mức độ bí mật cần thi ết được tuân th ủ và thông
tin quan trọng, nhạy cảm đó được che giấu với người dùng không được cấp
phép. Đối với an ninh mạng thì tính bí mật rõ ràng là đi ều đầu tiên được nói đ ến
và nó thường xuyên bị tấn công nhất.
Trang 5


1.1.1.2. Tính toàn vẹn
-


-

Toàn vẹn là sự phát hiện và ngăn ngừa việc sửa đổi trái phép v ề d ữ li ệu,
thông tin và hệ thống, do đó đảm bảo được sự chính xác của thông tin và
hệ thống.
Có ba mục đích chính của việc đảm bảo tính toàn vẹn:
Ngăn cản sự làm biến dạng nội dung thông tin của những người sử dụng
không được phép.
Ngăn cản sự làm biến dạng nội dung thông tin không được phép ho ặc
không chủ tâm của những người sử dụng được phép.
Duy trì sự toàn vẹn dữ liệu cả trong nội bộ và bên ngoài.

1.1.1.3. Tính sẵn sàng
Tính sẵn sàng bảo đảm các người sử dụng h ợp pháp c ủa h ệ th ống có kh ả
năng truy cập đúng lúc và không bị ngắt quãng tới các thông tin trong h ệ th ống
và tới mạng. Tính sẵn sàng có liên quan đến độ tin cậy của hệ thống.
Mô hình DAD
-

Sự truy nhập (Disclosure): chống lại tính bí mật.
Sự sửa đổi (Alteration): chống lại tính toàn vẹn.
Sự phá hoại (Destruction): chống lại tính sẵn sàng.

Các chức năng khác
-

-

-


-

-

Sự định danh (Identification): hành động của người sử dụng khi xác
nhận một sự định danh tới hệ thống, ví dụ định danh thông qua tên
(username) của cá nhân.
Sự xác thực (Authentication): sự xác minh rằng định danh đã khai báo
của người sử dụng là hợp lệ, ví dụ thông qua việc sử dụng một mật khẩu
(password).
Sự kiểm toán (Accountability): sự xác định các hành động hoặc hành vi
của một cá nhân bên trong hệ thống và nắm chắc được trách nhiệm cá
nhân hoặc các hành động của họ.
Sự ủy quyền (Authorization): các quyền được cấp cho một cá nhân (hoặc
tiến trình) mà chúng cho phép truy cập vào tài nguyên trên mạng hoặc
máy tính.
Sự chống chối từ (Non-repudiation): bảo đảm không có khả năng chối
bỏ hành động đã thực hiện ở người gửi và người nhận.
1.1.2

Mô hình bộ ba an ninh mạng

Một mô hình rất quan trọng có liên quan trực tiếp đến quá trình phát tri ển và
triển khai của mọi tổ chức là mô hình bộ ba an ninh (security trinity).
Trang 6


Ba khía cạnh của mô hình bộ ba an ninh là:
-


sự phát hiện (Detection)
sự ngăn chặn (Prevention)
sự phản ứng (Response)

Chúng kết hợp thành các cơ sở của an ninh mạng.
Mô hình bộ an an ninh

Hình 1.2: Mô tả bộ 3 an toàn mạng
1.1.2.1 Sự ngăn chặn
Nền tảng của bộ ba an ninh là sự ngăn chặn. Nó cung cấp mức độ an ninh c ần
thiết nào đó để thực hiện các biện pháp ngăn chặn sự khai thác các l ỗ h ổng.
Trong khi phát triển các giải pháp an ninh mạng, các tổ chức c ần ph ải nh ấn
mạnh vào các biện pháp ngăn chặn hơn là vào sự phát hi ện và sự ph ản ứng vì sẽ
là dễ dàng, hiệu quả và có giá trị nhiều hơn để ngăn chặn một sự vi phạm an
ninh hơn là thực hiện phát hiện hoặc phản ứng với nó
1.1.2.2 Sự phát hiện
Cần có các biện pháp cần thiết để thực hiện phát hiện các nguy cơ ho ặc s ự vi
phạm an ninh trong trường hợp các biện pháp ngăn chặn không thành công. M ột
sự vi phạm được phát hiện sớm sẽ dễ dàng hơn để làm mất tác hại và kh ắc
phục nó.
Như vậy, sự phát hiện không chỉ được đánh giá về mặt khả năng, mà còn v ề m ặt
tốc độ, tức là phát hiện phải nhanh.
1.1.2.3. Sự phản ứng
Trang 7


Phải phát triển một kế hoạch để đưa ra phản ứng phù hợp đối với một s ố l ỗ
hổng an ninh. Kế hoạch đó phải được viết thành văn bản và phải xác định ai là
người chịu trách nhiệm cho các hành động nào và khi thay đổi các ph ản ứng và

các mứcđộ cần tăng cường. Tính năng phản ứng của một hệ th ống an ninh
không chỉ là năng lực, mà còn là vấn đề tốc độ.Ngày nay các cu ộc t ấn công
mạng rất đa dạng, sẽ không thể đoán chắc được chúng sẽ x ảy ra khi nào, ở
đâu, dạng nào và hậu quả của chúng.
Vì vậy để đảm bảo an ninh cho một mạng thì cần:
-

Phát hiện nhanh

-

Phản ứng nhanh

-

Ngăn chặn thành công mọi hình thức tấn công.

Đây là một nhiệm vụ hết sức khó khăn cho các nhà qu ản lý và các nhà cung c ấp
dịch vụ mạng.

An ninh mạng và OSI

1.1.3

Các nguy cơ gây mất an ninh mạng

Biểu đồ: Sự tinh vi và kiến thức kẻ tấn công
Các nguy cơ
-


Các người bên ngoài và các hacker.
Các người đang làm việc trong công ty.
Trang 8


-

-

Các ứng dụng mà cán bộ và nhân viên của công ty sử dụng đ ể thực hiện
các nhiệm vụ thương mại của họ.
Các hệ điều hành chạy trên các máy tính cá nhân, các máy ch ủ, cũng nh ư
các thiết bị khác.
Hạ tầng cơ sở mạng được sử dụng để truyền tải dữ liệu qua mạng, như
là các bộ định tuyến (router), các bộ chuyển mạch (switch), các b ộ tập
trung (hub), các bức tường lửa (firewall) và các thi ết bị khác.
Sử dụng cách tiếp cận phân chia và chinh phục (divide-and-conquer).
Các điểm yếu trong việc hoạch định chính sách.
Các điểm yếu trong các công nghệ máy tính.
Các điểm yếu trong các cấu hình thiết bị.

Các điểm yếu trong các công nghệ máy tính được chia thành ba loại chính:
-

Các giao thức mạng.
Các hệ điều hành.
Thiết bị mạng.

Các điểm yếu trong giao thức mạng
-


-

Các điểm yếu trong giao thức mạng có liên quan đến các lỗ hổng trong các
giao thức mạng đang vận hành và các ứng dụng sử dụng các giao thức này.
Một bộ giao thức phổ biến và được sử dụng nhiều nhất trên mạng là
TCP/IP. TCP/IP là một bộ các giao thức, bao gồm các giao th ức IP, TCP,
UDP, ICMP, OSPF, IGRP, EIGRP, ARP, RARP, ….
Giao thức TCP

Là quá trình bắt tay ba bước:
-

-

Với TCP, điểm nguồn gửi một đoạn dữ liệu (segment) với c ờ SYN được
xác lập, để chỉ rằng nó muốn thiết lập một kết nối.
Điểm đích đáp ứng lại bằng gửi một đoạn dữ liệu, trong đó có các c ờ SYN
và ACK được thiết lập ở phần tiêu đề, để chỉ rằng việc kết nối có th ể
được tiếp tục.
Điểm nguồn báo đã nhận được đoạn dữ liệu của điểm đích, bằng cách
gửi một đoạn dữ iệu với cờ ACK được xác lập cho điểm đích.

Các điểm yếu trong hệ điều hành
Mỗi một hệ điều hành đang sử dụng đều có một hoặc nhi ều các l ỗ h ổng an
ninh trong đó. Đây là một sự thật hiển nhiên của các hệ điều hành được sử dụng
rộng rãi, vì thế các hacker hướng vào các lỗ hổng này để tấn công.
Các điểm yếu trong thiết bị mạng
Trang 9



Các điểm yếu trong các thiết bị mạng được xem là các nguy c ơ an ninh d ễ b ị tổn
thương (bị tấn công) đối với các thiết bị mạng như là các router, các switch, các
tường lửa,… chúng cũng hoạt động dựa trên các hệ điều hành.
Các cấu hình thiết bị
Các điểm yếu trong các cấu hình thiết bị là một trong các v ấn đ ề an ninh khó
giải quyết nhất, bởi vì các điểm yếu này có liên quan trực tiếp đến các lỗi do con
người vô tình gây ra khi cấu hình thiết bị hoặc không hiểu được thi ết bị cần
phải cấu hình như thế nào. Phải quan tâm tới các mật khẩu:
-

Các mật khẩu có dễ dàng đoán ra không ?
Các mật khẩu có thường xuyên được thay đổi không ?
Các mật khẩu có truyền qua mạng trong dạng bản rõ không ?
1.1.4

Các mục tiêu an ninh mạng

An ninh mạng là tiến trình mà nhờ nó một mạng sẽ được đảm b ảo an ninh đ ể
chống lại các đe dọa từ bên trong và bên ngoài v ới các d ạng khác nhau. Đ ể phát
triển và hiểu thấu được an ninh mạng là cái gì, cần ph ải hi ểu được các nguy c ơ
chống lại cái mà an ninh mạng tập trung vào để bảo vệ. Một cách chung nh ất,
mục tiêu cơ bản của việc thực hiện an ninh trên một mạng phải đạt được m ột
chuỗi các bước sau:
-

Bước 1: Xác định những gì mà chúng ta đang cố gắng bảo vệ.
Bước 2: Xác định chúng ta đang cố gắng bảo vệ nó từ cái gì.
Bước 3: Xác định các nguy cơ là có thể như thế nào.
Bước 4: Thực hiện các biện pháp để bảo vệ các tài s ản theo cách có

chi phí hiệu quả.
Bước 5: Kiểm tra lại các tiến trình một cách liên tiếp, và thực hiện các c ải
tiến với mỗi lần tìm ra một điểm yếu.

1.1.4.1 Xác định tài sản
-

Các thiết bị mạng như là các thiết bị định tuyến (router), các thi ết b ị
chuyển mạch (switch), và các thiết bị tường lửa (firewall), ….
Các thông tin vận hành mạng như là các bảng định tuy ến và các c ấu hình
danh sách truy nhập được lưu trữ trong thiết bị này.
Các tài nguyên để mạng làm việc được như là dải thông kênh truy ền và
dung lượng bộ nhớ các loại.
Thông tin và các nguồn thông tin có liên quan đến mạng, nh ư là c ơ s ở dữ
liệu và các máy chủ.
Các trạm đầu cuối khi kết nối với mạng để tạo ra vi ệc sử dụng các tài
sản khác nhau.
Các thông tin lưu chuyển qua mạng tại bất kỳ thời gian nào.
Trang 10


-

Sự riêng tư của các người sử dụng có thể nhận ra qua cách s ử dụng các tài
sản mạng của họ.

1.1.4.2 Đánh giá các mối đe dọa
Một cách chung nhất, các cuộc tấn công mạng có th ể được chia thành ba lo ại
chính, sau đây:
-


Truy nhập trái phép vào các tài sản hoặc thông tin thông qua vi ệc s ử d ụng
mạng với mục đích ăn cắp, hoặc lừa đảo.
Thao tác hoặc sửa đổi trái phép các thông tin trên m ạng v ới mục đích phá
hoại.
Tạo ra sự từ chối các dịch vụ mạng đối với các người sử dụng hợp pháp.

Thuật ngữ cốt lõi cần lưu ý trong hai loại cu ộc tấn công đ ầu là trái phép. Chính
sách an ninh mạng cần phải định nghĩa rõ cái gì là được phép, cái gì là ngăn c ấm.
Tuy nhiên, theo thuật ngữ chung, truy nhập không ược phép x ảy ra khi m ột
người sử dụng nào đó cố gắng để xem hoặc thay đổi thông tin là nh ững th ứ
không dành cho họ.Tấn công từ chối các dịch vụ m ạng là m ột trong các
dạng chung nhất của các cuộc tấn công mạng. T ấn công t ừ ch ối d ịch v ụ x ảy
ra khi một truy nhập hợp pháp vào tài sản mạng bị ngăn ch ặn hoặc b ị làm suy
biến bởi hành động ác ý hoặc các lỗi.
Do đó, sự thực thi an ninh mạng phải nhằm vào để đạt được các mục tiêu sau:
1.2

Biết chắc chắn dữ liệu được bảo mật;
Duy trì sự toàn vẹn dữ liệu;
Duy trì dữ liệu có tính sẵn sàng.
Giới thiệu về các kiểu tấn công mạng phổ biến hiện nay

Nhận định về tình hình an toàn thông tin, Phó Giám đốc VNCERT Nguyễn Khắc
Lịch cho rằng hiện nay an toàn thông tin có tính toàn cầu. Trên thế gi ới, hi ện s ự
cố an toàn thông tin và tấn công mạng diễn ra mỗi phút. Các thi ết bị di động đã
trở thành mục tiêu tấn công phổ biến, cài cắm mã độc và tấn công doanh
nghiệp. Một số tin tặc được chính phủ tài trợ nhằm do thám và phá hoại các cơ
sở hạ tầng quan trọng. “Có thể nói, hiện nay không có ai an toàn 100% trên môi
trường mạng, chỉ là khi nào sẽ bị tấn công và có thường xuyên bị tấn công hay

không”, ông Lịch nói.
Theo số liệu thống kê của Kaspersky, từ quý IV/2015 đến quý III/2016, s ố lượng
các mã độc nhắm vào mobile banking đã tăng từ 24.561 mã độc lên 35.050 mã
độc trong quý I/2016 và ở lần lượt là 27.403 và 30.167 mã độc trong quý II và
quý III/2016.
Trang 11


Còn theo thống kê của securelist.com quý III/2016, các nền tảng phổ bi ến b ị tấn
công là Browsers (44,8%), Android (19,3%), Office (15,9%), Adobe Flash Player
(13,5%), Java (5,6%) và Adobe Reader (0,9%).
Bên cạnh đó, thời gian qua, trên thế giới nhiều hệ thống thông tin lớn đã bị tấn
công, tiêu biểu như hệ thống bầu cử liên bang Mỹ ở một s ố nơi bị hack; 68 tri ệu
tài khoảng Dropbox bị lộ lọt thông tin; 2 triệu người dùng của trang last.fm bị
hack; cơ quan an ninh quốc gia Mỹ bị tấn công lột lộ các công cụ dùng tấn công
các nơi khác; gần 1 tỉ người dùng Yahoo bị lộ thông tin và thông tin được rao bán
trên mạng…
Tại Việt Nam, với hơn 5,5 triệu máy tính chạy Windows XP 13 năm tuổi, rủi ro
bảo mật là không còn dịch vụ hỗ trợ, lỗi an ninh vĩnh viễn không được vá, đồng
thời là vật trung gian gây lây nhiễm phần mềm độc hại cho các máy tính, các
mạng khác.
Không những thế, theo thống kê tại quý II/2016, Việt Nam ở vị trí thứ bảy trong
Top 10 nước mà người dùng gặp các nguy cơ lây nhiễm mã độc khi online nhiều
nhất; và số liệu thống kê tại Securelist.com trong quý III/2016, Vi ệt Nam dẫn
đầu thế giới về mức độ lây nhiễm mã độc máy tính cao nhất.

Hình 1.3 Thống kê của VNCERT về số lượng website bị tấn công thay đổi giao diện Deface trong quý 1/2017.

Trang 12



Hình 1.4 Thống kê của VNCERT về số lượng website bị cài mã độc - Malware trong quý
1/2017.

Hình 1.5 Thống kê của VNCERT về số lượng website bị tấn công lừa đảo - Phishing trong
quý 1/2017.

Đáng chú ý, theo chia sẻ của ông Lịch về kết qu ả đi ều ph ối, ứng cứu s ự c ố an
ninh mạng trong thời gian từ tháng 1 đến tháng 3/2017, Trung tâm VNCERT đã
ghi nhận tổng cộng 7.681 sự cố tấn công mạng của cả 3 loại hình Phishing (l ừa
đảo), Malware (mã độc) và Deface (tấn công thay đổi giao diện).
Trong tổng số 2.848 website bị tấn công thay đổi giao di ện, s ố trang web đã
được xử lý 1.539, chiếm khoảng 54%. Trong tổng số 3.783 website bị cài mã
Trang 13


độc, có 425 trang đã được xử lý, gỡ bỏ, chiếm hơn 11,2%. Và trong tổng s ố 1.050
website bị tấn công lừa đảo, đã xử lý 94 website bị dính mã đ ộc, chi ếm tỷ l ệ h ơn
8,9%.
Bên cạnh đó, thời gian qua, Trung tâm VNCERT cũng đã tri ển khai các ho ạt đ ộng
điều phối, ứng cứu sự cố nổi bật khác như: đã đi ều phối, x ử lý ngăn ch ặn nhi ều
địa chỉ IP bị lợi dụng tấn công từ chối dịch vụ kiểu khuyếch đại; cảnh báo các
hình thức lây nhiễm mới của mã độc mã hóa tư liệu; cảnh báo l ỗ h ổng Zeroday
trong nhân Linux và cảnh báo lỗ hổng mới của hệ quản trị nội dung Joomla và
hình thức tấn công mới vào các trang tin điện tử của Việt Nam.
Đồng thời, Trung tâm VNCERT cũng đã điều phối, xử lý tấn công mạng l ớn vào
website của Tổng công ty hàng không Việt Nam (VNA) vào cu ối tháng 7/2016 và
sự cố tấn công vào 3 trang web các cảng hàng không n ội đ ịa Vi ệt Nam h ồi trung
tuần tháng 3/2017 vừa qua.
1.2.1 Giới thiệu các xu hướng tấn công gần đây

VNCERT nêu 5 xu hướng tấn công mạng tại Việt Nam năm 2017
-

-

-

Mã độc tống tiền (ransomware) sẽ lan truyền với tốc độ cao đặc biệt sẽ
xuất hiện mã độc tống tiền tấn công vào các thiết bị di động
(smartphone, máy tính bảng…) và điện toán đám mây.
Các website của cơ quan, tổ chức, cá nhân Việt Nam liên tục là mục tiêu bị
tấn công.
Xu hướng khai thác và tấn công từ các thiết bị IoT như camera, smartTV,…
Xuất hiện các cuộc tấn công có chủ đích (APT) nhằm vào cơ quan Chính
phủ và hệ thống hạ tầng trọng yếu (ngân hàng, điện lực, viễn thông, hàng
không,…)
Xu hướng sử dụng các mạng xã hội để phát tán mã độc, lừa đảo trúng
thưởng, mạo danh đánh cắp thông tin.

Trang 14


CHƯƠNG II. FOOTPRINTING VÀ RECONNAISSAINCE
II. Footprinting và Reconnaissance (Theo vết và thu thập thông tin)
2.1

Giới thiệu

Footprinting là việc dùng các công cụ và kỹ thuật đ ể lấy thông tin c ơ b ản đ ầu
tiên về một tổ chức, một trang web hoặc một ứng dụng nào đó mu ốn tấn công.

Footprinting một hệ thống một tổ chức sẽ cho phép hacker th ấy rõ tình hình
anninh ( độ bảo mật) của tổ chức đó như : tên miền, các kh ối m ạng, các d ịch v ụ
và ứng dụng mạng, kiến trúc hệ thống, intrusion detection systems, địa chỉ IP, số
điện thoại, thông tin lien lạc, cơ chế xác thực và system enumeration
Foot Printing giúp xác định những thông tin quan trọng của hệ th ống của
nạnnhân, từ đó hacker có cơ sở để thực hiện các tấn công. Nếu không s ử d ụng
kỹthuật này thì hacker khó có thể đạt được thành công trong vi ệc t ấn công, nhất
là đối với những hệ thống lớn hay có độ bảo mật cao.
2.2
2.2.1

Kỹ thuật footprinting & reconnaissance
Các bước thực hiện footprinting & reconnaissance

Bước 1:
-

-

-

Xác định và giới hạn phạm vi hoạt động : Bước này chúng ta phải xác định
rõ mục tiêu mà chúng ta muốn hack là gì (một trang web, một máy chủ
hay là một ứng dụng nào đó trên internet ).
Lúc đầu, chúng ta nên đọc kỹ và ghi lại những thông tin mà trang các
trangweb cung cấp cho chúng ta về mục tiêu cần tấn công ( nh ư s ố ĐT,
mail của webmaster, địa chỉ...). Những mục đáng quan tâm bao gồm :
Các vị trí của công ty hay công ty sở hữu trang web đó.
Các bộ phận liên quan.
Các kết nối hoặc tin tức có được.

Các cơ chế bảo mật đã thiết đặt ( cấu hình firewall chẳng hạn ).
Các số điện thoại, tên liên lạc và Email.....Những công cụ tìm ki ếm là chìa
khoá cho chúng ta tìm được những thông tin về l ỗi bảo mật của hệ th ống
đích. Sau đó là một vài công cụ tìm kiếm nổi tiếng

Bước 2 : Enumeration mạng
Trong bước này, việc đầu tiên là xác định các tên mi ền, mạng hay các máy ch ủ có
liên quan đến mục tiêu cần tấn công. Để thực hiện điều này, chúng ta sẽ truy
xuất dữ liệu của network solution (www.networksolution.com) và American
Registry for Internet Number (www.arin.net) hay các tool h ỗ tr ợ sẽ đ ược gi ới
thiệu dưới đây.Một số thông tin cần thiết :
Trang 15


Organizational : Tất cả các thông tin có liên quan đếnmột tổ chức
Domain: Tất cả các thông tin có liên quan đến domain.
Network: Tất cả các thông tin có liên quan đến mạnghoặc IP.
Point of contact: Tất cả thông tin từ những mối liên hệđến nạn nhân như bạn
bè, gia đình,
Bước 3: Truy vấn DNS sau khi xác định được các domain, chúng ta b ắt đ ầu truy
vấn DNS của mụctiêu. Nếu DNS server được cấu hình không chính xác, ta có th ể
tìm đượcthông tin tiết lộ về tổ chức này. Một trong những cấu hình sai nghiêm
trọngnhất trên các server DNS là admin thường quên cấu hình DNS zonetransfer.
Lỗi này cho phép người dùng internet không tin cậy th ực hi ện cácvi ệc nh ư: có
thể thấy được tên của các máy chủ hay các tên mi ền con dướitên mi ền này, các
IP ẩn.... nói chung là các thông tin thường được che dấu.Đây là ki ểu tấn công
Zone transfer và nó sẽ được nói rõ trong phần DNSVulnerability.
Bước 4 Trinh sát mạng:Sau khi thực hiện qua ba bước trên, chúng ta b ắt đ ầu
“tìm đường” đến vớimục tiêu. Để thực hiện công việc này, ta sẽ sử dụng các
tools hỗ trợ nhưtrace route- một công cụ khá mạnh và có trong hầu h ết phiên

bản của Unix& WinNT. Trace route là một công cụ ch ẩn đoán do Van Jacobson
viết để cho phép xem tuyến đường mà một gói tin IP sẽ theo từ server này
sangserver khác. Ngoài ra, chúng ta còn có th ể th ực hi ện m ột kỹ thu ật ph ức
tạphơn gọi là "tiến trình quét giao thức firewall".
2.2.2

Giới thiệu một số công cụ để footprinting & reconnasissance

Các trang web Whois:Whois cung cấp những thông tin truy vấn từ một đ ịa ch ỉ IP
ra những thông tin về domain sở hữu IP đó. Những nguồn cung cấp cơ s ở dữ
liệu Whois được chứng nhận như:
-

ARIN (North America and sub-Saharan Africa)
APNIC (Asia Pacific region)
LACNIC (Southern and Central America and Caribbean)
RIPE NCC (Europe and northern Africa)

Thông thường do lịch sử nên những câu truy vấn sẽ mặc định đ ến ARINWhois
databases. Nếu IP ngoài vùng của ARIN thì nó sẽ tự đ ộng chuy ểnsang các server
tương ứng với vùng đó như APNIC hay RIPE
Thông tin chủ sở hữu tên miền lấy từ whois

Trang 16


Hình 2.1. Thông tin chủ sở hữu tên miền (whois.net)
Nslookup: là chương trình truy vấn tên mi ền trên Internet c ủa các máy ch ủ, các
kết quả thu được từ Nslookup có thể được hacker sử dụng để mô phỏng cấu
trúc DNS của tổ chức, tìm kiếm thêm các thông tin b ổ sung v ề nh ững máy tính

nội bộ hay thông tin MX record của mail server. Trên các h ệ th ống Windows hay
Linux/Unix đều có công cụ nslookup kèm theo như bài lab minh họa ở chương 3
Ngòai việc tìm kiếm các thông tin về tên miền internet của các máy ch ủ thì
nslookup còn là một công cụ hữu ích cho quá trình chẩn đ óan, khắc phục và xử
lý các sự cố mạng liên quan đến vấn đề phân giải tên mi ền, truy c ập internet
của người dùng hay kiểm tra hệ thống Active directory sau khi cài đặt.
Sau đây là các record trên máy chủ DNS :
-

A (address): Record này liên kết một hostname với địa chỉ IP.
SOA (Start of Authority): Xác định máy chủ DNS chịu trách nhi ệm phân
giải
CNAME (canonical name): Cung cấp tên bí danh.
MX (mail exchange): xác định máy chủ email của domain.
SRV (service): Xác định các máy chủ cung cấp dịch vụ nh ư Actvie
Directory.
PTR (pointer): Liên kết một địa chỉ IP với một host name
NS (name server): Xác định các máy chủ phân giải tên khác của domain

Các tool khác:Visual route, NeoTrace, HTTPTrack ,Network Scanner,…

Trang 17


CHƯƠNG 3: TRIỂN KHAI MINH H ỌA KỸ THU ẬT
FOOTPRINTING VÀ RECONNAISSANCE
III. Triển khai minh họa bằng kỹ thuật Footprinting và Reconnaissance
3.1

Lời mở đầu


Footprinting đề cập đến việc phát hiện và thu thập càng nhi ều thông tin c ủa
mục tiêu càng tốt bằng việc theo vết mục tiêu
Reconnaissance là một thuật ngữ xuất phát từ môi trường quân sự như trên logo
của IRS, và các bạn sẽ thấy có khá nhiều thuât ngữ của môi trường này đ ược áp
dụng trong vấn đề bảo mật thông tin đó là DMZ, Spy. Quá trình reconnaissance
là hoạt động thăm dò đối phương hay kẻ địch bằng những phương pháp do
thám cao cấp với máy bay tàng hình, vệ tinh cho đến nh ững bi ện pháp thông
dụng như sử dụng gián điệp cài cắm vào hàng ngũ địch, dùng trinh sát viên đ ể
thu thập thông tin của đối phương. Trong môi trường tấn công và thử nghi ệm
tấn công mạng máy tính quá trình reconnaissance được áp dụng đ ể thu th ập
thông tin của mục tiêu cần tấn công nhằm xác định các c ơ ch ế hoạt đ ộng, vào
thời gian nào và ở đâu thông qua việc quan sát các thói quen, hành vi c ủa m ục
tiêu để từ đó các hacker sẽ đưa ra giải pháp tấn công hữu hi ệu. Đây là m ột ví d ụ
của việc vận dụng reconnaissance rất hiệu quả cho quá trình tấn công, nhưng
qua đó cũng cho thấy sân bay trên thi ếu sự ki ểm soạt ch ặt chẽ trong khâu qu ản
lý thiết bị. Vì một trong những nguyên tắc của an toàn thông tin là khi những đ ối
tượng thuộc vùng thiếu tin cậy (un-trust) ra vào và ra khu v ực đ ược b ảo v ệ ch ặt
chẽ như vùng MDZ (dùng để đặt các máy chủ) thì nhân viên an ninh cần ki ểm tra
túi xách của họ để phát hiện có hành động gian lận nào hay không.
3.2

Sử dụng tiện ích Ping để thăm dò mục tiêu mạng

3.2.1 Giới thiệu

Lệnh PING gửi các gói tin Internet Control Message Protocol (ICMP) echo request
tới máy chủ và chờ gói tin ICMP echo reply
Có 2 loại ICMP echo messenger là : echo request (code=0,type =0) và echo reply
(code=0, type=8)

ICMP (Internet Control Message Protocol) là giao thức đi ều khi ển truy ền tin trên
mạng. Việc định tuyến qua các mạng sử dụng giao thức đi ều khi ển truy ền tin
ICMP để gửi thông báo làm những công việc sau: Điều khi ển , thông báo l ỗi và
chức năng thông tin cho TCP/IP.
Trang 18


Hình 3.2.1.1 Hình ảnh mô tả một gói tin ICMP
Ping, viết tắt của Packet Internet Grouper (Groper), là một công cụ cho m ạng
máy tính sử dụng trên các mạng TCP/IP (chẳng hạn như Internet) để ki ểm tra
xem có thể kết nối tới một máy chủ cụ thể nào đó hay không, và ước lượng
khoảng thời gian trễ trọn vòng để gửi gói dữ liệu cũng như tỉ lệ các gói dữ li ệu
có thể bị mất giữa hai máy. Công cụ này thực hiện nhiệm vụ trên bằng cách gửi
một số gói tin ICMP đến máy kia và lắng nghe trả lời.
Mục tiêu ở phần này là thu thập địa chỉ IP, maximum frame size
3.2.2 Triển khai minh họa

Bước 1: Tìm một mục tiêu mạng cụ thể. Ở đây là địa chỉ trang web vstech.vn
Bước 2: Vào start menu trên máy tính có hệ điều hành windows (hoặc ấn
Windows +R) gõ CMD và enter để bật Command line tool trên máy

Trang 19


Hình 3.2.2.1 Bật Run và gõ CMD
Bước 3: Gõ lệnh ping vstech.vn . Ta sẽ thu thập được thông tin là địa chỉ IP của
1 trang web. Ở đây cũng thể hiện một vài thông số như packets: Sent =4,
Received =4, Lost =0 (0% loss) có nghĩa là khi ta gửi 4 gói tin đi (mặc đ ịnh), th ời
gian trả lời mỗi gói tin như sau 253ms, 255ms,259ms,255ms, TTL=51 và ta nhận
lại đầy đủ 4 gói tin và 0 có mất mát, thất thoát nào do đường truyền, hoặc bị

chặn hay các lý do khác
TTL là gì? TTL viết tắt của từ Time to live dịch ra ti ếng vi ệt tạm gọi là th ời gian
sống của gói tin. Theo tìm hiểu Thuật ngữ TTL (Time To Live) để ch ỉ s ố hops
(trạm chuyển tiếp: Router, Gateway, ...) mà gói tin truyền thông không ph ải qua
khi truyền từ bên gửi sang bên nhận, cũng có người xem TTL là độ trễ của gói
tin. Thường thì độ trễ là do gói tin phải đợi ở hàng đợi ở hop, do đó, TTL càng
lớn thì số hop mà gói tin đi qua càng bé. TTL có chức năng ngăn ch ặn các gói
ICMP lặp giữa các host vì khi đi qua 1 hop số này lại được giảm đi 1.
Số TTL mặc định trong mạng LAN là bao nhiêu? Maximum TTL là bao
nhiêu ?
Có 1 bài toán được đặt ra ở đây là Ở đây TTL=51 thể hiện gì? Và tính số
hops mà gói tin đã đi qua?
Thuật ngữ Round Trip Times (RTT), được tính bằng thời gian gửi một gói tin
TCP đến khi nhận được ACK cho gói tin đó. Thời gian RTT càng bé có ý nghĩa là
độ trễ truyền thông giữa 2 bên là thấp. hay có thể nói là tốc độ mạng giữa 2
điểm là tương đối cao. Có thể xem RTT là nghịch đảo của TTL.

Trang 20


Hình 3.2.2.2 Thực hiện lệnh ping
Xác định MTU (Maximum Frame Size)
Theo tài liệu từ trang chủ cisco về MTU mặc định của các mạng
Network
MTU (bytes)
------------------------------16 Mbps Token Ring
17914
4 Mbps Token Ring
4464
FDDI

4352
Ethernet
1500
IEEE 802.3/802.2
1492
PPPoE (WAN Miniport) 1480
X.25
576
MTU (Maximum Tranmission Unit) là đơn vị truyền tải dữ liệu lớn nhất của
modem, số lượng dữ liệu lớn nhất hay kích thước lớn nhất có thể của 'gói' dữ
liệu (packet).
Minimum Tranmission Unit là 1300 và Maximum Tranmission Unit của 1
ethernet là 1500

Trang 21


Hình 3.2.2.3 Thực hiện lệnh ping vời MTU =1300

Hình 3.2.2.4 Thực hiện lệnh ping vời MTU =1500
Khi gửi 4 gói tin đến địa chỉ vstech.vn với tranmission unit là 1500 thì sẽ b ị th ất
bại (lost) và hiển thị thông báo packet needs to be fragmented but DF set ( gói tin
cần phân giải <vì đặt DF lớn >=1500 >)
Có một vài công cụ để phân tích 1 gói tin như : TCP Analyzer, TCP Optimizer,…
MTU chính là 1 thông số khi cài đặt trên wireless router (thường mặc đ ịnh
là 1492 trên tenda router)

Trang 22



Hình 3.2.2.4 Trường hợp ping hiển thị request time out
Kết luận: không thể ping tới địa chỉ ip này

Hình 3.2.2.5 Ảnh mô tả khi gửi gói tin với tranmission unit =1452

Hình 3.2.2.6 Ảnh mô tả khi gửi gói tin với tranmission unit =1453
=> Qua việc kiểm tra trên ta có thể thấy được MTU =1453 (tức là maximum
transmission unit là 1453)
Tiện ích ping giúp ta thu thập thông tin mạng: Địa chỉ IP, MTU,… trước một quá
trình tấn công.
Trang 23


3.3

Sử dụng Nslookup để thăm dò mục tiêu mạng

3.3.1 Giới thiệu

Nslookup là cũng là một công cụ dùng để thăm dò mạng đ ể xác minh cách b ản
ghi DNS
Nslookup (viết tắt của name server lookup ) là một chương trình ti ện ích m ạng
được sử dụng để lấy thông tin về các máy chủ internet. Như tên của nó cho th ấy,
nó tìm thấy thông tin máy chủ tên cho các tên miền bằng cách truy v ấn h ệ th ống
tên miền (DNS) .
Hầu hết các hệ điều hành máy tính bao gồm một chương trình dòng l ệnh được
xây dựng trong cùng một tên. Một số nhà cung cấp mạng cũng l ưu tr ữ các d ịch
vụ dựa trên web của cùng một tiện ích này (như Network-Tools.com ).
Các chương trình này đều được thiết kế để thực hiện tra cứu máy chủ tên đối
với tên miền được chỉ định.

Mục tiêu của việc thực hiện này nhằm để ki ểm tra được các bảng trên máy chủ
DNS: máy chủ email của domain, máy chủ phân giải tên miền (DNS server),
địa chỉ IP
3.3.2 Triển khai minh họa

Bước 1: Vào tìm hiểu tiện ích nslookup bằng lệnh nslookup
Sau đó gõ help

Trang 24


Hình 3.1 Ảnh mô tả toàn bộ tiện ích nslookup

Sau đây là các record trên máy chủ DNS :
-

A (address): Record này liên kết một hostname với địa chỉ IP.
SOA (Start of Authority): Xác định máy chủ DNS chịu trách nhi ệm phân
giải
CNAME (canonical name): Cung cấp tên bí danh.
MX (mail exchange): xác định máy chủ email của domain.
SRV (service): Xác định các máy chủ cung cấp dịch vụ nh ư Actvie
Directory.
PTR (pointer): Liên kết một địa chỉ IP với một host name
NS (name server): Xác định các máy chủ phân giải tên khác của domain

Trang 25



×