Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (tt)
lượt xem 24
download
Bài giảng "An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin" cung cấp cho người đọc các kiến thức về một số kỹ thuật tấn công phổ biến. Mời các bạn cùng tham khảo nội dung chi tiết.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (tt)
- 1/28/2016 AN TOÀN THÔNG TIN CHO CÁN BỘ KỸ THUẬT Học viện Công nghệ Bưu chính Viễn thông CHUYÊN ĐỀ 3 CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN 1
- 1/28/2016 TỔNG QUAN NỘI DUNG 1. Khái quát kỹ thuật tấn công hệ thống máy tính 2. Một số kỹ thuật tấn công phổ biến 3 2. Một số kỹ thuật tấn công phổ biến 2
- 1/28/2016 2. Một số kỹ thuật tấn công phổ biến 1. Tấn công Spoofing 2. Tấn công IP Fragmentation 3. Tấn công Packet Sniffing 4. Tấn công MitM (Man-in-the-Middle) 5. Tấn công Replay 6. Tấn công Session Hijacking 7. Tấn công TCP Sequence Prediction 5 2. Một số kỹ thuật tấn công phổ biến 8. Tấn công DoS và DDoS Ping of Death Land Attack SYN Flooding 9. Tấn công DNS 10. Tấn công Buffer Overflow 11. Tấn công Format String 12. Tấn công Back Door 13. Tấn công kiểu Social Engineering 6 3
- 1/28/2016 2.1. Tấn công giả mạo (Spoofing) Spoofing Tấn công giả mạo (Spoofing) là tình huống một người/một chương trình giả mạo thành công là một người khác/một chương trình khác bằng cách làm sai lệch dữ liệu và do đó đạt được một lợi thế không chính đáng. Có nhiều loại tấn công giả mạo như: Giả mạo IP Giả mạo MAC Giả mạo URL Giả mạo ARP Giả mạo DNS Giả mạo địa chỉ Email 8 4
- 1/28/2016 Giả mạo địa chỉ IP Giả mạo địa chỉ IP là kỹ thuật được dùng để chiếm quyền truy cập trái phép vào máy tính. Kẻ tấn công sẽ gửi các thông điệp đến một máy tính sử dụng một địa chỉ IP giả mạo với mục đích lừa gạt để người nhận tin rằng thông điệp được phát ra từ một máy tính đáng tin cậy. Có nhiều kỹ thuật hacker sử dụng để lấy được các địa chỉ IP tin cậy, sau đó sửa đổi tiêu đề gói tin để chèn các địa chỉ giả mạo. Tuy nhiên, các router và firewall thế hệ mới với cấu hình thích hợp có thể ngăn chặn được giả mạo IP. 9 Giả mạo địa chỉ IP (tiếp) A www.abc.com 10.10.10.1 124.111.1.10 http://www.abc.com 10.10.10.1 124.111.1.10 Any (>1024) 80 Src_IP dst_IP Src_port dst_port Giả mạo 11.11.11.1 134.117.1.60 Any (>1024) 80 Src_IP dst_IP Src_port dst_port 10 5
- 1/28/2016 Giả mạo địa chỉ IP (tiếp) 11 Tại sao dễ dàng thực hiện tấn công giả mạo IP? Các lỗi trong cấu hình router Router chỉ quan tâm các địa chỉ đích Việc xác thực chỉ dựa trên các địa chỉ nguồn Thay đổi các trường trong gói tin IP rất dễ dàng 12 6
- 1/28/2016 Các biến thể của tấn công giả mạo IP Có một số tấn công sử dụng giả mạo IP: 1. Non-blind spoofing 2. Blind spoofing 3. Tấn công chiếm kết nối (connection hijacking) 4. Tấn công từ chối dịch vụ (DoS) 5. Tấn công Smurf 13 Các biến thể của tấn công giả mạo IP (tiếp) 1. Non-blind spoofing Tấn công này xảy ra khi kẻ tấn công nằm trên cùng subnet với mục tiêu bị tấn công. Khi đó, mục tiêu bị tấn công có thể quan sát được các trường sequence và acknowledgement của các gói tin. 14 7
- 1/28/2016 Mạo danh Người gửi partner Tôi đã nhận được gói tin từ bạn tôi. Tôi sẽ xử lý nó! Nạn nhân 15 Bắt tay 3 bước: SYN(A) Kẻ tấn công ACK(A+1) SYN(B) ACK(B+1) A B Host tin cậy 16 8
- 1/28/2016 Các biến thể của tấn công giả mạo IP (tiếp) 2. Blind spoofing Tấn công này có thể xảy ra từ bên ngoài, do đó không thể truy cập được giá trị sequence và acknowledgement của gói tin. Kẻ tấn công thường gửi nhiều gói tin đến các máy tính mục tiêu để lấy mẫu giá trị sequence. Tấn công này sử dụng giả mạo để can thiệp vào một kết nối (hoặc tạo ra một kết nối) không cùng subnet với mục tiêu. 17 flooding attack Người gửi Ô hay, có rất nhiều gói tin đến. Nhưng gói nào mới là thật sự? Nạn nhân 18 9
- 1/28/2016 Các biến thể của tấn công giả mạo IP (tiếp) 3. Tấn công chiếm kết nối (connection hijacking) Trong kiểu tấn công này, bên tấn công chặn một kết nối hợp lệ giữa hai host để kiểm soát thông tin và sau đó loại bỏ hoặc thay đổi các thông tin được gửi bởi một trong những bên tham gia lúc đầu mà họ không biết. 19 Reflection attack Gói tin IP giả mạo Người gửi src: nạn nhân dst: reflector reflector Ô hay, có quá nhiều gói tin trả lời không đi kèm yêu cầu… Nạn nhân 20 10
- 1/28/2016 Các biến thể của tấn công giả mạo IP (tiếp) 4. Tấn công từ chối dịch vụ (DoS) Khi tiến hành các cuộc tấn công, kẻ tấn công giả mạo IP nguồn khiến việc truy tìm và ngăn chặn DoS trở nên khó khăn. Do đó khi nhiều máy đã bị hack tham gia vào các cuộc tấn công, rất khó khăn để có thể nhanh chóng ngăn chặn các lưu lượng truy cập này. Giả mạo IP hầu như luôn được sử dụng trong tấn công từ chối dịch vụ (DoS), trong đó kẻ tấn công tiêu hao băng thông và tài nguyên bằng cách gây ngập lụt các mục tiêu với rất nhiều gói tin trong một khoảng thời gian ngắn. 21 Các biến thể của tấn công giả mạo IP (tiếp) 5. Tấn công Smurf Gửi gói tin ICMP ping với địa chỉ IP nguồn giả mạo tới một mạng LAN, rồi sau đó gói tin này sẽ được quảng bá đến tất cả các host trên mạng LAN Mỗi host sẽ gửi một gói tin trả lời đến địa chỉ IP giả mạo, từ đó dẫn tới từ chối dịch vụ. 22 11
- 1/28/2016 Tấn công “Smurf” Giống gói tin ping hợp lệ “Bạn còn sống chứ?” yêu cầu từ nạn nhân Luồng các gói tin ping 1 ICMP Echo Req trả lời tràn ngập máy Src: địa chỉ nạn nhân nạn nhân Dest: địa chỉ quảng bá router Nạn nhân Mọi host trong mạng gửi gói ping trả lời (ICMP Echo Reply) tới nạn nhân 23 Giả mạo địa chỉ MAC Kẻ tấn công nghe lén địa chỉ MAC của máy trạm hợp pháp trong mạng, sau đó dùng địa chỉ MAC đó để truy cập mạng. Bằng cách dùng địa chỉ MAC ăn cắp được của nạn nhân, kẻ tấn công có thể nhận được tất cả các lưu lượng đi từ máy nạn nhân tới đích. 24 12
- 1/28/2016 Giả mạo địa chỉ MAC (tiếp) Nếu MAC được quyền thực thi trong mạng, kẻ tấn công có thể có quyền thực thi trong mạng đó. Kẻ tấn công có thể tiến hành nhận dạng một ai đó trên mạng Công cụ giả mạo MAC trên MS Windows: SMAC 2.0 25 Email Spoofing 26 13
- 1/28/2016 2.2. Tấn công phân mảnh IP (IP fragmentation) Định dạng IP datagram số hiệu phiên bản 32 bits giao thức IP tổng độ dài độ dài header type of datagram (bytes) ver head. length (bytes) len service dành cho việc “kiểu” của dữ liệu fragment 16-bit identifier flgs phân mảnh/ offset số hop còn lại time to upper tổng hợp header tối đa live layer checksum (giảm xuống tại 32 bit địa chỉ IP nguồn mỗi router) 32 bit địa chỉ IP đích giao thức lớp trên tùy chọn (nếu có) ví dụ: trường timestamp dữ liệu ghi nhận đường đi, (độ dài thay đổi, danh sách các tùy theo đoạn TCP router hoặc UDP) để đi đến 28 14
- 1/28/2016 Phân mảnh và tập hợp lại gói tin IP length ID fragflag offset Ví dụ =4000 =x =0 =0 4000 byte 1 datagram lớn thành một vài datagram nhỏ hơn datagram MTU = 1500 bytes length ID fragflag offset =1500 =x =1 =0 1480 bytes trong trường dữ liệu length ID fragflag offset =1500 =x =1 =185 offset = 1480/8 length ID fragflag offset =1040 =x =0 =370 29 Tấn công phân mảnh IP Tấn công phân mảnh IP Giá trị offset quá nhỏ Xác định các gói nhỏ bất thường Có thể vượt qua một số thiết bị lọc gói tin Sự chồng lấn các mảnh IP Giá trị offset xác định sự chồng lấn Tấn công Teardrop 30 15
- 1/28/2016 Tấn công phân mảnh IP (tiếp) Router và Internet Gateway là các thiết bị chung Các gói tin được phân mảnh không đúng thường được chuyển tiếp với lưu lượng khác. Yêu cầu “kiểm tra Statefull” 31 2.3. Tấn công Packet Sniffing 16
- 1/28/2016 Định tuyến IP Alice Office gateway Packet Source 121.42.33.12 Destination 132.14.11.51 Bob 121.42.33.12 Sequence 5 132.14.11.1 ISP 132.14.11.51 121.42.33.1 Định tuyến internet sử dụng địa chỉ IP số Định tuyến điển hình sử dụng một số hops. 33 Packet Sniffing Promiscuous Network Interface Card (Cạc giao diện mạng ngẫu nhiên) đọc tất cả các gói tin Đọc tất cả các dữ liệu được mã hóa (e.g., “ngrep”) ftp, telnet gửi mật khẩu rõ ràng Eve Alice Network Bob 34 17
- 1/28/2016 Xem xét các thiết bị kết nối Hub Switch Router 35 Hub Hub về cơ bản là bộ lặp (repeater) tại tầng vật lý: Các bit đến từ một liên kết và đi đến các liên kết khác theo cùng tỷ lệ twisted pair Không có vùng đệm cho khung dữ liệu (frame) hub Không sử dụng CSMA/CD tại hub: các adapter sẽ phát hiện xung đột Cung cấp chức năng quản trị mạng 36 18
- 1/28/2016 Sniffing Kẻ tấn công nằm bên Lấy và chuyển đi trong firewall Các userid và password Yêu cầu: Số thẻ tín dụng Host của kẻ tấn công được Các cuộc hội thoại email bí mật kết nối với môi trường chia Tấn công Island hopping: sẻ NIC phải ở trong “chế độ Đi qua các máy tính đơn (ví dụ, ngẫu nhiên” vi rút) • Xử lý tất cả các khung đến Cài đặt sniffer, quan sát NIC password, đi qua nhiều máy, Sniffer có 2 thành phần: cài đặt các sniffer Bắt gói tin Phân tích gói tin 37 Sniffing thụ động Dễ dàng sniff: Lưu lượng 802.11 (802.11 traffic) Lưu lượng Ethernet qua một hub • Bất kỳ gói tin nào gửi cho hub cũng được quảng bá đến tất cả các giao diện • Không đúng cho một switch Lưu lượng cable modem Các sniffer thông dụng Wireshark tcpdump (for unix) Snort (sniffing và kiểm tra xâm nhập) 38 19
- 1/28/2016 Sniffing chủ động qua một switch Làm thế nào kẻ tấn công có thể sniff các gói tin đến/từ một nạn nhân? Kẻ tấn công switch Nạn nhân Có thể lấy được các gói tin của nạn nhân đi đến kẻ tấn công! 39 Sniffing qua một switch: cách tiếp cận làm tràn bộ nhớ switch Host gửi ngập tràn các frames với các địa chỉ MAC nguồn ngẫu nhiên Bảng chuyển tiếp của switch sẽ được điền đầy với các địa chỉ MAC không có thật Khi “gói tin tốt đi đến,” địa chỉ MAC đích sẽ không nằm trong bộ nhớ của switch Switch gửi quảng bá các gói tin thật đến tất cả các liên kết Sniff tất cả các gói tin quảng bá 40 20
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng An toàn và bảo mật thông tin: Chương 2 - ThS. Trần Phương Nhung
50 p | 435 | 64
-
Bài giảng An toàn và bảo mật thông tin: Chương 3 - ThS. Trần Phương Nhung
30 p | 288 | 53
-
Bài giảng An toàn và bảo mật thông tin - ĐH Thương Mại
0 p | 508 | 42
-
Bài giảng An toàn và bảo mật thông tin: Phần 1 - Trần Văn Minh
99 p | 187 | 27
-
Bài giảng An toàn và bảo mật thông tin: Phần 2 - Trần Văn Minh
85 p | 170 | 20
-
Bài giảng An toàn và bảo mật thông tin - Trường ĐH Thương Mại (Năm 2022)
35 p | 54 | 13
-
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 p | 56 | 7
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2 - Đại học Công nghệ Bưu chính Viễn Thông
53 p | 137 | 7
-
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 3 - ThS. Trương Tấn Khoa
48 p | 46 | 7
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Giới thiệu môn học - Đại học Công nghệ Bưu chính Viễn Thông
11 p | 75 | 6
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 4 - Đại học Công nghệ Bưu chính Viễn thông
134 p | 83 | 6
-
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 2 - ThS. Trương Tấn Khoa
34 p | 45 | 6
-
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 4 - ThS. Trương Tấn Khoa
20 p | 42 | 5
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin - Đại học Công nghệ Bưu chính Viễn Thông
47 p | 71 | 5
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2 - Đại học Công nghệ Bưu chính Viễn Thông (TT)
72 p | 63 | 5
-
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 1 - ThS. Trương Tấn Khoa
64 p | 46 | 4
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 5 - Đại học Công nghệ Bưu chính Viễn thông
72 p | 83 | 4
-
Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 1 - Đại học Công nghệ Bưu chính Viễn Thông
63 p | 68 | 4
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn