Tải bản đầy đủ (.pdf) (63 trang)

Tấn công người đứng giữa Man in the Middle

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.07 MB, 63 trang )

TÁC GIẢ
ALBEL Q

Man
In
the
Midle
XÂY DỰNG - TRIỂN KHAI GIẢI PHÁP
CHỐNG TẤN CÔNG NGƯỜI ĐỨNG GIỮA
TRONG MẠNG MÁY TÍNH

Thực tập cơ sở


MỤC LỤC
Danh mục hình Ảnh ............................................................................................... iv
Lời nói đầu .............................................................................................................. vi
TỔNG QUAN VỀ MẠNG MÁY TÍNH ............................................ 1
1.1. Tổng quan về an ninh mạng .............................................................................. 1
1.1.1. Khái niệm an ninh mạng ........................................................................ 1
1.1.2. Lịch sử ra đời và phát triển ................................................................... 1
1.1.3. Nguyên tắc nền tảng của an ninh mạng ................................................ 4
1.1.4. Mục tiêu của an minh mạng................................................................... 6
1.1.5. Nguy cơ gây mất an ninh mạng ........................................................... 10
1.2. Tổng quan về tấn công mạng .......................................................................... 11
1.2.1. Khái niệm tấn công mạng .................................................................... 11
1.2.2. Hacker .................................................................................................. 12
1.2.3. Mục đích của tấn công mạng ............................................................... 13
1.2.4. Những vụ án tấn công mạng lớn.......................................................... 14
1.3. Các hình thức tấn công mạng phổ biến ........................................................... 18
1.3.1. Tấn công bằng phần mềm độc hại ....................................................... 18


1.3.2. Tấn công giả mạo ................................................................................ 20
1.3.3. Tấn công trung gian............................................................................. 21
1.3.4. Tấn công cơ sở dữ liệu......................................................................... 22
1.4. Các giải pháp chống tấn công mạng .............................................................. 24
1.4.1. Đối với cá nhân.................................................................................... 24
1.4.2. Đối với tổ chức, doanh nghiệp ............................................................ 24
KỸ THUẬT TẤN CÔNG MAN IN THE MIDDLE VÀ
PHƯƠNG PHÁP PHÒNG CHỐNG ................................................................... 25
2.1. Quy trình tấn công nói chung của MITM ....................................................... 25
2.2. Một số dạng tấn công Man-in-the-Middle ...................................................... 26
2.2.1. Giả mạo ARP ....................................................................................... 26
2.2.2. Giả mạo DNS (DNS spoofing) ............................................................. 29
2.2.3. Giả mạo IP (IP spoofing) .................................................................... 34
2.2.4. Đánh cắp email (Email hijacking)....................................................... 36
2.3. Giải pháp phòng chống tấn công Man in the Middle (MITM) ....................... 39
2.3.1. Làm thế nào để ngăn chặn các cuộc tấn công Man in the
Middle .................................................................................................. 39
2.3.2. Các giải pháp phòng chống hiện nay .................................................. 39
3.1.
3.2.
3.3.
3.4.
3.5.

KỊCH BẢN TẤN CÔNG GIẢ MẠO DNS (DNS spoofing) ........... 43
Kịch bản tấn công............................................................................................ 43
Các công cụ thực hiện tấn công ...................................................................... 44
Tiến hành tấn công DNS Spoofing ................................................................. 45
Kết quả sau khi bị tấn công ............................................................................. 52
Cách phòng thủ ............................................................................................... 53

3.5.1. Bảo vệ máy tính từ bên trong ............................................................... 53
ii


3.5.2. Không dựa vào DNS cho các hệ thống bảo mật .................................. 54
3.5.3. Sử dụng IDS ......................................................................................... 54
3.5.4. Sử dụng DNSSEC ................................................................................ 54
Kết luận ................................................................................................................... 54
KẾT LUẬN ............................................................................................................ 55
Tài liệu tham khảo................................................................................................. 56

iii


DANH MỤC HÌNH ẢNH
Hình1.1: Mô hình bộ ba an ninh ......................................................................................... 5
Hinh1.2: Mô hình bộ an an ninh ......................................................................................... 6
Hình 1.3. Nguy cơ gây mất an ninh mạng ......................................................................... 10
Hình 1.4. Website cảng hàng không Tân Sơn Nhất bị “hacker lớp 9” xâm nhập ............ 13
Hình 1.5. Gã khổng lồ Adobe bị thất thoát dữ liệu bởi tấn công internet......................... 14
Hình 1.6. Cuộc khủng hoảng tại Sony ............................................................................... 15
Hình 1.7. Cơn ác mộng của Hàn Quốc ............................................................................. 16
Hình 1.8. Nhà bán lẻ Target nằm trong mục tiêu tấn công internet ................................. 17
Hình 1.9. Website sân bay Tân Sơn Nhất bị tin tặc tấn công ............................................ 18
Hình 1.10. Mô hình tấn công giả mạo ............................................................................... 20
Hình 1.11. Tấn công trung gian ........................................................................................ 21
Hình 1.12. Tấn công cơ sở dữ liệu .................................................................................... 22
Hình 2.1. Mô hình giao thức ARP ..................................................................................... 27
Hình 2.2. Cách thức tấn công ARP Cache Spoofing ......................................................... 28
Hình 2.3. Giả mạo DNS (DNS spoofing) .......................................................................... 30

Hình 2.4. DNS Server Cache Poisoning ............................................................................ 32
Hình 2.5. Sơ đồ sau minh họa tấn công DNS cache poisoning ......................................... 33
Hình 2.6. Giả mạo Email ................................................................................................... 37
Hình 2.7. Kỹ nghệ xã hội ................................................................................................... 37
Hình 2.8. Ví dụ một email lừa đảo .................................................................................... 38
Hình 3.1 Hệ thống phân giải tên miền DNS ...................................................................... 43
Hình 3.2 Tên miền DNS của google .................................................................................. 43
Hình 3.3 Kịch bản tấn công DNS Spoofing ....................................................................... 44
Hình 3.4 Cấu hình mạng của windows 7 ........................................................................... 45
Hình 3.5 Cấu hình mạng của Kali linux ............................................................................ 45
Hình 3.6 Windows 7 truy cập được internet ...................................................................... 46
Hình 3.7 Mở file cấu hình website ..................................................................................... 46
Hình 3.8 Cấu hình website ................................................................................................ 46
Hình 3.9 Mở apache2 ........................................................................................................ 47
Hình 3.10 Truy cập website server trên windows 7 .......................................................... 47
Hình 3.11 Cấu hình plug-in dns_spoof.............................................................................. 48
Hình 3.12 Giao diện Ettercap ........................................................................................... 49
Hình 3.13 Scan for hosts ................................................................................................... 49
Hình 3.14 ARP poisoning .................................................................................................. 50
Hình 3.15 Add to Target 1 ................................................................................................. 50

iv


Hình 3.16 Add to Target 2 ................................................................................................. 51
Hình 3.17 Mở Manage the plugins .................................................................................... 51
Hình 3.18 Chạy dns_spoof plugin ..................................................................................... 52
Hình 3.19 Chuyển hướng website của nạn nhân ............................................................... 52
Hình 3.20 Địa chỉ MAC của kẻ tấn công........................................................................... 53


v


LỜI NÓI ĐẦU
Tấn công người đứng giữa (Man In The Middle) hoạt động bằng cách thiết
lập các kết nối đến máy tính nạn nhân và relay các message giữa chúng. Trường hợp
bị tấn công, nạn nhân cứ tin tưởng là họ đang truyền thông một cách trực tiếp với
nạn nhân kia, trong khi đó sự thực thì các luồng truyền thông lại bị thông qua host
của kẻ tấn công. Và kết quả là các host này không chỉ có thể thông dịch dữ liệu nhạy
cảm mà nó còn có thể gửi xen vào cũng như thay đổi luồng dữ liệu để kiểm soát sâu
hơn những nạn nhân của nó.
MITM là một cuộc tấn công nhằm phá hoại sự chứng thực lẫn nhau, một cuộc
tấn công trung gian có thể thành công chỉ khi kẻ tấn công có thể mạo danh người
một trong hai người đang trao đổi thông tin trực tiếp với nhau nhằm làm cho hai bên
trao đổi tin rằng chỉ có họ biết được thông tin đang trao đổi chứ không có người thứ
ba nào. Hầu hết các giao thức mã hóa bao gồm một số dạng xác thực thiết bị đầu
cuối đặc biệt để ngăn chặn các cuộc tấn công MITM.
Trong bài thực tập này, chúng tôi sẽ giải thích một số hình thức tấn công
MITM hay được sử dụng nhất, chẳng hạn như: Giả mạo ARP, Giả mạo DNS, Giả
mạo IP, đánh cắp Email,… Dựa vào các lý thuyết trên chúng tôi sẽ tiến hành thực
nghiệm hình thức tấn công giả mạo DNS (DNS Spoofing) với môi trường tấn công
là máy Kali linux và máy đóng vai trò nạn nhân là Windows 7.
Nội dung tổng quan của từng chương gồm có:
Chương 1: Tổng quan về mạng máy tính
Trong chương này chúng ta sẽ tìm hiểu tổng quan về an ninh mạng, và khái
niệm về tấn công mạng cũng như các hình thức tấn công mạng phổ biến và giải pháp
phòng chống.
Chương 2: Kỹ thuật tấn công man in the middle và phương pháp phòng chống.
Trong chương này sẽ tổng quát một quy trình tấn công man in the middle cũng
như một số dạng tấn công man in the middle và cách thức phòng chống các cuộc tấn

công man in the middle
Chương 3: Kịch bản tấn công DNS Spoofing
Chương này sẽ lên kịch bản tấn công và và các bước thực hiện cuộc tấn công
DNS spoofing cũng như cách để phòng thủ các cuộc tấn công DNS Spoofing.

vi


vii


TỔNG QUAN VỀ MẠNG MÁY TÍNH
1.1. Tổng quan về an ninh mạng
1.1.1. Khái niệm an ninh mạng
An ninh mạng là thực tiễn của việc bảo vệ các hệ thống điện tử, mạng lưới,
máy tính, thiết bị di động, chương trình và dữ liệu khỏi những cuộc tấn công kỹ thuật
số độc hại có chủ đích. Tội phạm mạng có thể triển khai một loạt các cuộc tấn công
chống lại các nạn nhân hoặc doanh nghiệp đơn lẻ; có thể kể đến như truy cập, làm
thay đổi hoặc xóa bỏ dữ liệu nhạy cảm; tống tiền; can thiệp vào các quy trình kinh
doanh.
An ninh mạng máy tính bao gồm việc kiểm soát truy cập vật lý đến phần cứng,
cũng như bảo vệ chống lại tác hại có thể xảy ra qua truy cập mạng máy tính, cơ sở
dữ liệu (SQL injection) và việc lợi dụng lỗ hổng phần mềm (code injection). Do sai
lầm của những người điều hành, dù cố ý hoặc do bất cẩn, an ninh công nghệ thông
tin có thể bị lừa đảo phi kỹ thuật để vượt qua các thủ tục an toàn thông qua các
phương pháp khác nhau
1.1.2. Lịch sử ra đời và phát triển
 1917 – Virus máy tính đầu tiên trên thế giới
Chúng ta thường sẽ cho rằng máy tính phải được phát minh trước khi khái
niệm virus máy tính có thể tồn tại, nhưng theo một nghĩa nào đó, điều này chưa hẳn

là chính xác. Nhà toán học John von Neumann (1903-1957) là người đầu tiên khái
niệm hóa ý tưởng "virus máy tính" bằng bài báo của mình phát hành năm 1949, trong
đó, ông đã phát triển nền tảng lý thuyết về một thực thể tự nhân bản tự động, làm
việc trong máy tính.
Mãi đến năm 1971, thế giới mới lần đầu tiên được nhìn thấy virus máy tính ở
thế giới thực. Trong thời đại ARPANET (khởi nguyên của Internet), các máy tính
DEC PDP-10 hoạt động trên hệ điều hành TENEX bất ngờ hiển thị dòng thông báo
với nội dung "Tôi là Creeper. Hãy bắt tôi nếu bạn có thể!". Mặc dù virus Creeper
được thiết kế như một thí nghiệm vô hại, chỉ để chứng minh liệu khái niệm này có
1


khả thi hay không, nhưng điều đó đã đặt nền tảng cho những phát minh về virus máy
tính khác xuất hiện sau này.
 1983 - Bằng sáng chế đầu tiên trong lĩnh vực an ninh mạng tại Hoa Kỳ
Vào thời điểm khi máy tính bắt đầu phát triển, các nhà phát minh và chuyên
gia công nghệ trên khắp thế giới trở nên gấp rút với mong muốn ghi dấu vào lịch sử
và yêu cầu bằng sáng chế cho các hệ thống máy tính mới. Bằng sáng chế đầu tiên
của Hoa Kỳ về an ninh mạng được công bố vào tháng 9 năm 1983, khi viện Công
nghệ Massachusetts (MIT) được cấp bằng sáng chế 4.405.829 cho một "hệ thống và
phương thức truyền thông mật mã". Bằng sáng chế đã giới thiệu thuật toán
RSA (Rivest-Shamir-Adeld), đây là một trong những hệ thống mật mã khóa công
khai đầu tiên trên thế giới. Mật mã học là nền tảng của an ninh mạng hiện đại ngày
nay.
 1993 – Hội nghị DEF CON đầu tiên
DEF CON là một trong những hội nghị kỹ thuật an ninh mạng nổi tiếng nhất
thế giới. Diễn ra lần đầu tiên vào tháng 6 năm 1993 bởi Jeff Moss, được tổ chức tại
Las Vegas, số lượng tham gia chỉ với 100 người. Ngày nay, hội nghị thường niên
này thu hút sự tham gia của hơn 20.000 chuyên gia an ninh mạng, hacker mũ trắng,
nhà báo trong lĩnh vực công nghệ, chuyên gia IT từ khắp nơi trên thế giới.

 1995 – Sự ra đời của Security Sockets Layer (SSL) 2.0
Đây là một tiêu chuẩn an ninh công nghệ toàn cầu tạo ra liên kết giữa máy
chủ web (web server) và trình duyệt. Liên kết này đảm bảo cho việc tất cả các dữ
liệu trao đổi giữa máy chủ web và trình duyệt luôn được bảo mật và an toàn, mang
tính riêng tư, tách rời. SSL là một chuẩn công nghệ được sử dụng bởi hàng triệu
trang web trong việc bảo vệ các giao dịch trực tuyến với khách hàng của họ.
Sau khi trình duyệt web đầu tiên trên thế giới được phát hành, công
ty Netscape bắt đầu tập trung thời gian, công sức để phát triển giao thức SSL. Vào
tháng 2 năm 1995, Netscape đã ra mắt SSL 2.0 – HTTPS (viết tắt của Hypertext
2


Transfer Protocol Secure) – mà sau này đã trở thành ngôn ngữ chính để sử dụng
Internet một cách an toàn, hiệu quả.
Giao thức này có thể nói là biện pháp an ninh mạng quan trọng bậc nhất. Ngày
nay, khi nhìn thấy "HTTPS" trong một địa chỉ website, điều này chứng tỏ tất cả các
thông tin liên lạc đều được mã hóa an toàn, nghĩa là, ngay cả khi có ai đó đã đột
nhập vào kết nối, họ sẽ không thể giải mã bất kỳ dữ liệu nào đi qua giữa chủ sở hữu
thông tin và website đó.
 2003 – Sự xuất hiện của "nhóm tin tặc Ẩn danh" (Anonymous)
"Anonymous" là nhóm hacker nổi tiếng toàn cầu đầu tiên được biết đến. Đây
là một tổ chức không có lãnh đạo, thay vào đó, đại diện cho nhiều người dùng cộng
đồng trực tuyến (online) và ngoại tuyến (offline). Được biết đến với việc đấu tranh
cho tự do ngôn luận và tự do Internet bằng cách xuống đường biểu tình hay thực
hiện tấn công từ chối dịch vụ (DDoS) vào website của các chính quyền, tôn giáo, và
công ty quốc tế. Đeo lên chiếc mặt nạ Guy Fawkes – tổ chức này thu hút sự chú ý
tầm cỡ quốc gia khi tấn công website của nhà thờ giáo phái Khoa luận giáo
(Scientology).
 2010 – Chiến dịch Ánh ban mai (Operation Aurora) – Hacking tầm cỡ quốc gia
Vào nửa cuối năm 2009, hãng Google tại Trung Quốc công bố đã dính hàng

loạt vụ tấn công mạng mang tên “Chiến dịch ánh ban mai” (Operation Aurora).
Google ban đầu cho rằng mục tiêu của kẻ tấn công là cố gắng truy cập vào tài khoản
Gmail của các nhà hoạt động nhân quyền Trung Quốc. Tuy nhiên, các nhà phân tích
sau đó đã phát hiện ra ý định thực sự đằng sau chiến dịch này là để tìm kiếm, xác
định danh tính các nhà hoạt động tình báo Trung Quốc tại Hoa Kỳ - những đối tượng
có thể nằm trong danh sách theo dõi của các cơ quan thực thi pháp luật ở xứ sở Cờ
Hoa. Chiến dịch này cũng tấn công hơn 50 công ty trong lĩnh vực Internet, tài chính,
công nghệ, truyền thông và hóa học. Theo ước tính của hãng Cyber Diligence, chiến
dịch này gây thiệt hại cho mỗi công ty nạn nhân tầm khoảng 100 triệu USD.

3


 Ngày nay – An ninh mạng trở nên quan trọng hơn bao giờ hết
Không gian mạng ngày nay đã trở thành một chiến trường kỹ thuật số bao
gồm các quốc gia và những kẻ tấn công mạng. Để theo kịp xu hướng toàn cầu, ngành
công nghiệp an ninh mạng phải không ngừng cải tiến, đổi mới và sử dụng các
phương pháp tiếp cận dựa trên "máy học nâng cao" (Advanced Machine Learning)
và AI tiên tiến, với mục tiêu phân tích các hành vi mạng và ngăn chặn sự tấn công
của bọn tội phạm.
Ở thời điểm hiện tại, việc thực hiện nghiêm túc các vấn đề về đảm bảo an ninh
mạng trở nên quan trọng hơn bao giờ hết đối với các doanh nghiệp và tổ chức. Với
việc phát triển công nghệ thông tin ngày càng mạnh mẽ, các tổ chức có đầy đủ tiềm
lực cần thiết để hỗ trợ thực thi mọi thứ, từ tối ưu hóa công cụ tìm kiếm (SEO) cho
đến quản lý ngân sách chung cũng như nhu cầu chi tiêu riêng lẻ của công ty, doanh
nghiệp.
1.1.3. Nguyên tắc nền tảng của an ninh mạng
Tính bí mật (Confidentiality): là sự ngăn ngừa việc tiết lộ trái phép những thông
tin quan trọng, nhạy cảm. Đó là khả năng đảm bảo mức độ bí mật cần thiết được
tuân thủ và thông tin quan trọng, nhạy cảm đó được che giấu với người dùng

không được cấp phép.
Tính toàn vẹn (Integrity): Là sự phát hiện và ngăn ngừa việc sửa đổi trái phép về
dữ liệu, thông tin và hệ thống, do đó đảm bảo được sự chính xác của thông tin và
hệ thống.
Tính sẵn sàng (Availability):
- Tính sẵn sàng bảo đảm các người sử dụng hợp pháp của hệ thống có khả
năng truy cập đúng lúc và không bị ngắt quãng tới các thông tin trong hệ
thống và tới mạng.
- Tính sẵn sàng có liên quan đến độ tin cậy của hệ thống.
- Tùy thuộc vào ứng dụng và hoàn cảnh cụ thể, mà một trong ba nguyên tắc
này sẽ quan trọng hơn những cái khác

4


Tùy thuộc vào ứng dụng và hoàn cảnh cụ thể, mà một trong ba nguyên tắc này sẽ
quan trọng hơn những cái khác
1.1.3.1 Mô hình CIA
Confidentiality, Integrity, Availability, được gọi là: Mô hình bộ ba CIA.
 Ba nguyên tắc cốt lõi này phải dẫn đường cho tất cả các hệ thống an
ninh mạng.
 Bộ ba CIA cũng cung cấp một công cụ đo (tiêu chuẩn để đánh giá) đối
với các thực hiện an ninh.
 Mọi vi phạm bất kỳ một trong ba nguyên tắc này đều có thể gây hậu
quả nghiêm trọng đối với tất cả các thành phần có liên quan.

Hình1.1: Mô hình bộ ba an ninh

1.1.3.2 Mô hình bộ ba an ninh
Một mô hình rất quan trọng có liên quan trực tiếp đến quá trình phát triển và

triển khai của mọi tổ chức là mô hình bộ ba an ninh (security trinity).
 Ba khía cạnh của mô hình bộ ba an ninh là:
 Sự phát hiện (Detection)
5


 Sự ngăn chặn (Prevention)
 Sự phản ứng (Response)
 Chúng kết hợp thành các cơ sở của an ninh mạng.
 Mô hình bộ an an ninh

Hinh1.2: Mô hình bộ an an ninh
1.1.4. Mục tiêu của an minh mạng
An ninh mạng là tiến trình mà nhờ nó một mạng sẽ được đảm bảo an ninh
để chống lại các đe dọa từ bên trong và bên ngoài với các dạng khác nhau.
Để phát triển và hiểu thấu được an ninh mạng là cái gì, cần phải hiểu được các
nguy cơ chống lại cái mà an ninh mạng tập trung vào để bảo vệ.
Một cách chung nhất, mục tiêu cơ bản của việc thực hiện an ninh trên một
mạng phải đạt được một chuỗi các bước sau:
Bước 1: Xác định những gì mà chúng ta đang cố gắng bảo vệ.
Bước 2: Xác định chúng ta đang cố gắng bảo vệ nó từ cái gì.
Bước 3: Xác định các nguy cơ là có thể như thế nào.
6


Bước 4: Thực hiện các biện pháp để bảo vệ các tài sản theo cách có chi phí
hiệu quả.
Bước 5: Kiểm tra lại các tiến trình một cách liên tiếp, và thực hiện các cải tiến
với mỗi lần tìm ra một điểm yếu.
Mục tiêu của an ninh mạng là bảo vệ thông tin khỏi bị đánh cắp, xâm phạm

hoặc bị tấn công. Độ bảo mật an ninh mạng có thể được đo lường bằng ít nhất
một trong ba mục tiêu sau:
 Tính bảo mật
 Tính toàn vẹn
 Tính sẵn
a) 1.1.4.1. Tính bảo mật (Confidentiality)
Bảo mật gần tương đương với quyền riêng tư và việc tránh tiết lộ thông tin
trái phép. Liên quan đến việc bảo vệ dữ liệu, bảo mật cung cấp quyền truy cập cho
những người được phép và ngăn chặn người khác tiếp xúc với bất kỳ thông tin nào
về nội dung của chủ sở hữu. Yếu tố này ngăn chặn thông tin cá nhân tiếp cận sai
người trong khi đảm bảo rằng người dùng mục tiêu có thể thu thập được thông tin
cần thiết. Mã hóa dữ liệu là một ví dụ điển hình để đảm bảo tính bảo mật.
Các công cụ chính phục vụ cho tiêu chí "bảo mật":
Mã hóa (Encryption): Mã hóa là một phương pháp chuyển đổi thông tin
khiến dữ liệu trở nên không thể đọc được đối với người dùng trái phép bằng cách sử
dụng thuật toán. Sử dụng khóa bí mật (khóa mã hóa) để dữ liệu được chuyển đổi,
chỉ có thể được đọc bằng cách sử dụng một khóa bí mật khác (khóa giải mã). Công
cụ này nhằm bảo vệ những dữ liệu nhạy cảm như số thẻ tín dụng, bằng cách mã hóa
và chuyển đổi dữ liệu thành một văn bản mật mã không thể đọc được, dữ liệu này
chỉ có thể được đọc một khi đã giải mã nó. Khóa bất đối xứng (asymmetric-key) và
khóa đối xứng (symmetric-key) là hai loại mã hóa chính phổ biến nhất.

7


Kiểm soát quyền truy cập (Access Control): Đây là công cụ xác định các
quy tắc và chính sách để giới hạn quyền truy cập vào hệ thống hoặc các tài nguyên,
dữ liệu ảo/vật lý. Kiểm soát quyền truy cập bao gồm quá trình người dùng được cấp
quyền truy cập và một số đặc quyền nhất định đối với hệ thống, tài nguyên hoặc
thông tin. Trong các hệ thống kiểm soát quyền truy cập, người dùng cần xuất trình

thông tin đăng nhập trước khi có thể được cấp phép tiếp cận thông tin, có thể kể đến
như danh tính, số sê-ri của máy chủ. Trong các hệ thống vận hành vật lý, các thông
tin đăng nhập này có thể tồn tại dưới nhiều dạng, nhưng với các thông tin không thể
được chuyển giao sẽ cung cấp tính bảo mật cao nhất.
Xác thực (Authentication): Xác thực là một quá trình đảm bảo và xác nhận
danh tính hoặc vai trò của người dùng. Công cụ này có thể được thực hiện theo một
số cách khác nhau, nhưng đa số thường dựa trên sự kết hợp với: một thứ gì đó mà
cá nhân sở hữu (như thẻ thông minh hoặc khóa radio để lưu trữ các khóa bí mật),
một thứ gì đó mà cá nhân biết (như mật khẩu) hoặc một thứ gì đó dùng để nhận dạng
cá nhân (như dấu vân tay). Xác thực đóng vai trò cấp thiết đối với mọi tổ chức, vì
công cụ này cho phép họ giữ an toàn cho mạng lưới thông tin của mình bằng cách
chỉ cho phép người dùng được xác thực truy cập vào các tài nguyên dưới sự bảo vệ,
giám sát của nó. Những tài nguyên này có thể bao gồm các hệ thống máy tính, mạng,
cơ sở dữ liệu, website và các ứng dụng hoặc dịch vụ dựa trên mạng lưới khác.
Ủy quyền (Authorization): Đây là một cơ chế bảo mật được sử dụng để xác
định danh tính một người hoặc hệ thống được phép truy cập vào dữ liệu, dựa trên
chính sách kiểm soát quyền truy cập, bao gồm các chương trình máy tính, tệp tin,
dịch vụ, dữ liệu và tính năng ứng dụng. Ủy quyền thường được đi trước xác thực để
xác minh danh tính người dùng. Quản trị viên hệ thống thường là người chỉ định cấp
phép hoặc từ chối quyền truy cập đối với cá nhân khi muốn tiếp cận thông tin dữ
liệu và đăng nhập vào hệ thống.
Bảo mật vậy lý (Physical Security): Đây là các biện pháp được thiết kế để
ngăn chặn sự truy cập trái phép vào các tài sản công nghệ thông tin như cơ sở vật
8


chất, thiết bị, nhân sự, tài nguyên và các loại tài sản khác nhằm tránh bị hư hại. Công
cụ này bảo vệ các tài sản nêu trên khỏi các mối đe dọa vật lý như: trộm cắp, phá
hoại, hỏa hoạn và thiên tai.
b) Tính toàn vẹn (Integrity)

Tính toàn vẹn đề cập đến các phương pháp nhằm đảm bảo nguồn dữ liệu là
thật, chính xác và được bảo vệ khỏi sự sửa đổi trái phép của người dùng.
Các công cụ chính phục vụ cho tiêu chí "toàn vẹn":
Sao lưu (Backups): Sao lưu là lưu trữ dữ liệu định kỳ. Đây là một quá trình
tạo lập các bản sao của dữ liệu hoặc tệp dữ liệu để sử dụng trong trường hợp khi dữ
liệu gốc hoặc tệp dữ liệu bị mất hoặc bị hủy. Sao lưu cũng được sử dụng để tạo các
bản sao phục vụ cho các mục đích lưu lại lịch sử dữ liệu, chẳng hạn như các nghiên
cứu dài hạn, thống kê hoặc cho các ghi chép, hoặc đơn giản chỉ để đáp ứng các yêu
cầu của chính sách lưu trữ dữ liệu.
Tổng kiểm tra (Checksums): Tổng kiểm tra là một giá trị số được sử dụng
để xác minh tính toàn vẹn của tệp hoặc dữ liệu được truyền đi. Nói cách khác, đó là
sự tính toán của một hàm phản ánh nội dung của tệp thành một giá trị số. Chúng
thường được sử dụng để so sánh hai bộ dữ liệu, nhằm đảm bảo rằng chúng giống hệt
nhau. Hàm tổng kiểm tra phụ thuộc vào toàn bộ nội dung của tệp, nó được thiết kế
theo cách mà ngay cả một thay đổi nhỏ đối với tệp đầu vào (chẳng hạn như lệch một
bit) có thể dẫn đến giá trị đầu ra khác nhau.
Mã chỉnh dữ liệu (Data Correcting Codes): Đây là một phương pháp để lưu
trữ dữ liệu theo cách mà những thay đổi nhỏ nhất cũng có thể dễ dàng được phát
hiện và tự động điều chỉnh.
c) Tính sẵn có (Availability)
Mọi hệ thống thông tin đều phục vụ cho mục đích riêng của nó và thông tin
phải luôn luôn sẵn sàng khi cần thiết. Hệ thống có tính sẵn sàng cao hướng đến sự

9


sẵn có, khả dụng ở mọi thời điểm, tránh được rủi ro, đảm bảo thông tin có thể được
truy cập và sửa đổi kịp thời bởi những người được ủy quyền.
Các công cụ chính phục vụ cho tiêu chí "sẵn có":
Bảo vệ vật lý (Physical Protections): Có nghĩa là giữ thông tin có sẵn ngay

cả trong trường hợp phải đối mặt với thách thức về vật chất. Đảm bảo các thông tin
nhạy cảm và công nghệ thông tin quan trọng được lưu trữ trong các khu vực an toàn.
Tính toán dự phòng (Computational Redundancies): Được áp dụng nhằm
bảo vệ máy tính và các thiết bị được lưu trữ, đóng vai trò dự phòng trong trường hợp
xảy ra hỏng hóc.
1.1.5. Nguy cơ gây mất an ninh mạng
Các mối đe dọa (Threats): một mối đe dọa là bất kỳ điều gì mà có thể phá
vỡ tính bí mật, tính toàn vẹn hoặc tính sẵn sàng của một hệ thống mạng.
Các lỗ hổng (tính tổn thương) (Vulnerabilities): một lỗ hổng là một điểm
yếu vốn có trong thiết kế, cấu hình hoặc thực hiện của một mạng mà có thể gây cho
nó khả năng đối đầu với một mối đe dọa.
Sự rủi ro (Risk): là độ đo đánh giá tính dễ bị tổn thương kết hợp với khả năng
tấn công thành công.
Tấn công (Attack): là thể hiện thực tế của một mối đe dọa.
Các biện pháp bảo vệ (Safeguards): là các biện pháp điều khiển vật lý, các
cơ chế, các chính sách và các thủ tục bảo vệ các tài nguyên khỏi các mối đe dọa

Hình 1.3. Nguy cơ gây mất an ninh mạng
10


1.2. Tổng quan về tấn công mạng
1.2.1. Khái niệm tấn công mạng
An ninh mạng máy tính (network security) là tổng thể các giải pháp về mặt tổ
chức và kỹ thuật nhằm ngăn cản mọi nguy cơ tổn hại đến mạng.
Các tổn hại có thể xảy ra do:
 Lỗi của người sử dụng.
 Các lỗ hổng trong các hệ điều hành cũng như các chương trình ứng
dụng.
 Các hành động hiểm độc.

 Các lỗi phần cứng.
 Các nguyên nhân khác từ tự nhiên.
An ninh mạng máy tính (MMT) bao gồm vô số các phương pháp được sử
dụng để ngăn cản các sự kiện trên, nhưng trước hết tập trung vào việc ngăn cản:
 Lỗi của người sử dụng.
 Các hành động hiểm độc.
Số lượng các mạng máy tính tăng lên rất nhanh.
 Ngày càng trở thành phức tạp và phải thực hiện các nhiệm vụ quan
trọng hơn.
 Mang lại những thách thức mới cho những ai sử dụng và quản lý chúng.
Sự cần thiết phải hội nhập các dịch vụ vào cùng một hạ tầng cơ sở mạng tất
cả trong một) là một điều hiển nhiên
 Làm phát sinh nhanh chóng việc các công nghệ đưa vào các sản phẩm
có liên quan đến an ninh còn non nớt.
 Do các nhà quản lý mạng phải cố gắng triển khai những công nghệ mới
nhất vào hạ tầng cơ sở mạng của mình,
An ninh mạng trở thành một chức năng then chốt trong việc xây dựng và duy
trì các mạng hiện đại của mọi tổ chức.

11


1.2.2. Hacker
Ban đầu, những kẻ tấn công mạng được gọi là Cyber-crime (tội phạm mạng),
tuy nhiên công chúng thường biết đến họ dưới cái tên “hacker” (kẻ xâm nhập), ở
Việt Nam gọi là tin tặc.
Các hacker đều là những người có kiến thức cực kỳ chuyên sâu về an ninh
mạng, khoa học máy tính, khoa học mật mã, cơ sở dữ liệu,…Thậm chí, kiến thức
của hacker còn được đánh giá là sâu và rộng hơn các kỹ sư CNTT thông thường.
Đã có hàng loạt những vụ tấn công mạng trên thế giới được thực hiện bởi

hacker. Nổi bật trong số đó phải kể đến vụ rò rỉ dữ liệu khủng khiếp lên tới 3 tỷ tài
khoản người dùng của Yahoo! từ năm 2013, nhưng mãi tới năm 2016 Yahoo! mới
dám thú nhận điều này trước công chúng.
Tại Việt Nam, tháng 5 năm 2019, một nhóm “hacker sinh viên” tại Thái
Nguyên đã bị bắt vì hack vào các trang web ngân hàng & ví điện tử để thực hiện các
hành vi gian lận, chiếm đoạt số tiền lên tới hơn 3 tỷ đồng. Những trường hợp trên,
hacker đều thực hiện tấn công các tổ chức với mục đích xấu, nên được gọi là Hacker
mũ đen.
Bên cạnh những hacker “xấu” kể trên, trong cộng đồng tồn tại một bộ phận
không nhỏ những hacker “tốt”, được biết đến với cái tên Hacker mũ trắng hay
White-hat hacker.
Họ là những người đam mê tìm hiểu về lĩnh vực an ninh mạng và an toàn
thông tin, có kiến thức sâu rộng không hề kém Hacker mũ đen. Sự khác biệt là
Hacker mũ trắng có mục đích tốt.
Khi họ xâm nhập thành công vào hệ thống của một tổ chức, họ thường cố
gắng liên hệ với tổ chức để thông báo về sự không an toàn của hệ thống.
Tại Việt Nam, từng có sự kiện một học sinh cấp 2 hack thành công vào hệ
thống website của cảng hàng không Tân Sơn Nhất, trang chủ website khi đó hiển thị
thông điệp của cậu bé này thay vì các thông tin như bình thường.

12


Hình 1.4. Website cảng hàng không Tân Sơn Nhất bị “hacker lớp 9” xâm
nhập
1.2.3. Mục đích của tấn công mạng
Bên cạnh những mục đích phổ biến như trục lợi phi pháp, tống tiền doanh
nghiệp, hiện thị quảng cáo kiếm tiền, thì còn tồn tại một số mục đích khác phức
tạp và nguy hiểm hơn: cạnh tranh không lành mạnh giữa các doanh nghiệp, tấn
công an ninh hoặc kinh tế của một quốc gia, tấn công đánh sập một tổ chức tôn

giáo, v.v.
Ngoài ra, một số hacker tấn công mạng chỉ để mua vui, thử sức, hoặc tò mò
muốn khám phá các vấn đề về an ninh mạng.
Đối tượng tấn công: Có thể là cá nhân, doanh nghiệp, các tổ chức chính phủ
hoặc phi chính phủ, cơ quan nhà nước, thậm chí đối tượng có thể là cả một quốc
gia. Tuy nhiên, đối tượng phổ biến nhất của các cuộc tấn công mạng là các doanh
nghiệp. Đơn giản vì mục tiêu chính của những kẻ tấn công là vì lợi nhuận.

13


1.2.4. Những vụ án tấn công mạng lớn
a) Gã khổng lồ Adobe bị thất thoát dữ liệu bởi tấn công internet

Hình 1.5. Gã khổng lồ Adobe bị thất thoát dữ liệu bởi tấn công internet
Tháng 10/2013 Adobe đã công bố về việc hãng bị thất thoát dữ liệu bởi các
Hacker. Cụ thể, có đến 2,9 triệu thông tin cá nhân từ các tài khoản bị đánh cắp từ
mạng internet (bao gồm tên đăng nhập, các mật khẩu, tên thật, số thẻ tín dụng và
ngày hết hạn). Ngay sau đó, tệp dữ liệu này được các tin tặc công khai trên internet
với con số khủng lên đến 150 triệu (trong đó có 38 triệu tài khoản vẫn còn đang hoạt
động).
Tuy bị thất thoát ra bên ngoài nhưng may mắn là các thông tin như tài khoản
ngân hàng đã được Adobe mã hóa từ trước đó, nên chủ yếu là tài khoản và mật khẩu
sẽ bị lộ trên mạng internet. Adobe bị tấn công không chỉ vì thông tin khách hàng của
họ mà còn dữ liệu bảo mật về các sản phẩm của họ. Theo thống kê sau cuộc tấn công
internet, họ bị đánh cắp đến hơn 40 GB dữ liệu mã nguồn. Trong đó toàn bộ mã
nguồn của sản phẩm ColdFusion bị đánh cắp công khai trên internet, một phần mã
nguồn Acrobat Reader và cả của Photoshop cũng bị công khai trên các trang web.
Họ đã luôn lo sợ sẽ có cuộc tấn công tiếp theo nhưng may mắn là vào thời
điểm họ nâng cấp bảo mật thì đợt tấn công đã không xảy ra hoặc bởi các tin tặc nếu

tổ chức cuộc tấn công internet lúc này chúng sẽ bị lộ thông tin
14


b) Cuộc khủng hoảng tại Sony

Hình 1.6. Cuộc khủng hoảng tại Sony
Tháng 4/2011, Sony PlayStation Network (PSN) đã bị các tin tặc tổ chức cuộc
tấn công mạng rầm rộ. Dịch vụ chơi game Multiplay, mua trò chơi trực tuyến và các
nội dung khác của Sony bị rò rĩ. Trong đó, có đến thông tin cá nhân của 77 triệu
người chơi toàn cầu. Thậm chí, các thông tin ngân hàng của các tài khoản này còn
bị các Hacker xâm phạm.
Ngay sau khi phát hiện vụ việc, PSN cũng như Sony Online Entertainment và
Qrocity đã phải ngưng tất cả dịch vụ trong khoảng 1 tháng. Để xoa dịu người dùng,
Sony đã phải chi 15 triệu đô la tiền bồi thường cho những người bị ảnh hưởng. Tuy
nhiên, Sony đã quá xem thường các tin tặc ở thời điểm đó. Thậm chí khi các Hacker
đã công bố lỗ hổng cơ sở dữ liệu của Sony nhưng họ đã bỏ ngoài tai lời cảnh báo
này. Dữ liệu hoàn toàn không được mã hóa và dễ dàng tấn công bằng SQL Injection.
Vì lẽ đó tháng 11/2014 một công ty con của Sony là Sony Pictures
Entertaiment bị tấn công bởi một Virus mang tên “Guardians of Peace” và lần này
thiệt hại còn lớn hơn trước khi có đến 100 terabyte (1TB bằng khoảng 1000 GB) bao
gồm các dữ liệu quan trọng bị đánh cắp. Cuộc tấn công internet bởi các tin tặc lần
này đã lấy đi nhiều kịch bản phim, email và dữ liệu cá nhân của 47.000 nhân viên.
15


Nhiều nhân viên bị buộc phải nghỉ việc vì thiệt hại lần này. Ngoài ra, Sony còn phải
hủy phát song một vài bộ phim và trả tiền bồi thường lên đến 8 triệu đô la cho nội
bộ nhân viên bị lộ thông tin.
Trước đó, Sony đã tiến hành kiểm tra hệ thống bảo mật của công ty mình cho

thấy rằng họ sẽ không thể chịu nổi bất kì đợt tấn công internet mang tính vĩ mô nào
bởi sự khổng lồ của cơ sở dữ liệu. Việc chậm trễ nâng cấp đã khiến Sony phải trả
giá rất đắt.
c) Cơn ác mộng của Hàn Quốc

Hình 1.7. Cơn ác mộng của Hàn Quốc
Bài học lớn của chính phủ Hàn Quốc khi họ trải qua cuộc tấn công internet
vào tháng 1 năm 2014. Dữ liệu lên đến 100 triệu thẻ tín dụng đã bị các tin tặc lấy đi.
Ngoài ra, còn có thêm 20 triệu tài khoản ngân hàng cũng bị hack. Thêm vào đó, các
ngân hàng tại Hàn Quốc đã phải chịu thiệt hại mất thêm 2 triệu khách hàng vì lo sợ
thông tin cá nhân bị lộ đã đến ngân hàng để hủy thẻ hoặc đổi sang ngân hàng khác
an toàn hơn.
Đằng sau vụ tấn công internet, xuất phát từ một nhân viên của ngân hàng tín
dụng Hàn Quốc (KCB), anh này đã đánh cắp thoogn tin cá nhân từ khách hàng của
16


các công ty thẻ tín dụng sau đó chép toàn bộ dữ liệu đó vào ổ cứng. Cuối cùng là rao
bán dữ liệu này cho các ngân hàng khác và các công ty tiếp thị qua điện thoại. Điều
này vô tình đã dẫn đến cơn ác mộng chưa từng có tại Hàn Quốc.
d) Nhà bán lẻ Target nằm trong mục tiêu tấn công internet

Hình 1.8. Nhà bán lẻ Target nằm trong mục tiêu tấn công internet
Target – chuỗi bán lẻ lớn thứ hai tại Mỹ là nạn nhân của một cuộc tấn công
internet quy mô lớn vào tháng 12 năm 2013. Dữ liệu 110 triệu khách hàng đã bị đánh
cắp từ ngày 27/11 đến ngày 15/12. Trong đó, có đến 40 triệu khách hàng bị đánh cắp
toàn bộ thông tin ( tên, địa chỉ, điện thoại và email, tài khoản ngân hàng…) và 70
triệu khách hàng khác cũng bị đánh cắp thông tin gần như trọn vẹn.
Điều đáng lo hơn, đơn vị phát hiện ra Target bị tấn công không phải là Target.
Một công ty bảo mật ở Mỹ đã vô tình phát hiện ra điều này và đồng thời họ còn phát

hiện ra nhóm này hoạt động ở Đông Âu. Các tin tặc đã lén cài đặt phần mềm độc hại
trên máy tính nạn nhân sau đó ghi gửi các thông tin các thẻ tín dụng. Đồng thời sau
đó chúng đã rao giá 18 triệu đô la tiền chuộc toàn bộ dữ liệu trên các trang web chợ
đen.

17


e) Website sân bay Tân Sơn Nhất bị tin tặc tấn công

Hình 1.9. Website sân bay Tân Sơn Nhất bị tin tặc tấn công
Vụ tấn công của các tin tặc (hacker) vào chiều 29 tháng 7 năm 2016 vào một
số màn hình hiển thị thông tin chuyến bay tại khu vực làm thủ tục chuyến bay của
các Sân bay quốc tế Tân Sơn Nhất, Sân bay quốc tế Nội Bài, Sân bay quốc tế Đà
Nẵng, Sân bay Phú Quốc. Các màn hình của sân bay đã bị chèn những hình ảnh và
nội dung câu chữ xúc phạm Việt Nam và Philippines, xuyên tạc các nội dung
về Biển Đông. Hệ thống phát thanh của sân bay cũng phát đi những thông điệp tương
tự. Đồng thời website của Vietnam Airlines cũng bị hack với 411.000 dữ liệu của
hành khách đi máy bay đã bị hacker thu thập và phát tán.[1] Cuộc tấn công website
và hệ thống thông tin sân bay này được đánh giá là lớn nhất từ trước đến nay vào hệ
thống thông tin hàng không của Việt Nam.
1.3. Các hình thức tấn công mạng phổ biến
1.3.1. Tấn công bằng phần mềm độc hại
Tấn công malware là hình thức phổ biến nhất. Malware bao gồm spyware
(phần mềm gián điệp), ransomware (mã độc tống tiền), virus và worm (phần mềm
độc hại có khả năng lây lan nhanh). Thông thường, tin tặc sẽ tấn công người dùng
thông qua các lỗ hổng bảo mật, cũng có thể là dụ dỗ người dùng click vào một đường
link hoặc email (phishing) để phần mềm độc hại tự động cài đặt vào máy tính. Một
khi được cài đặt thành công, malware sẽ gây ra:
18



×