CHƢƠNG 8 : NGHE LÉN

Nhóm thực hiện : 5 Thành viên : Lê Long Bảo Lớp : MM03A GVHD : Lê Tự Thanh

1

 Theo các nghiên cứu mới nhất lịch sử trình duyệt của bạn

kém an toàn

 Các nhà nghiên cứu tại trƣờng đại học California, đã tổ chức điều tra rộng rãi các website phổ biến để đƣa ra quyết định, website nào lấy nhiều thông tin từ khách hàng viếng thăm (ví dụ: nghe lén hoặc lấy cắp lịch sử trình duyệt), và một điều không ngạc nhiên đó là trang YouPorn nằm trong top các site gián điệp, các trang khác nhƣ Technorati, TheSun.co.uk.

2

 Các trang này khai thác thông tin theo thói quen truy cập của khách hàng, các thông tin đƣợc dùng với mục đích quảng cáo, nhằm sinh lợi cho công ty bằng cách tận dụng các click chuột khi truy cập web và các đoạn scripts

3

Nghe lén hợp pháp

Tấn công MAC

Tấn công DHCP

Nghe lén

Phân tích giao thức phần cứng

Tấn công đầu độc ARP

Mối đe dọa nghe lén

Các kiểu nghe lén

Tấn công giả mạo

Biện pháp ngăn chặn

Tool Nghe lén

Tấn công đầu độc DNS

4

Nghe lén hợp pháp cho phép cơ quan quản lý (LEA) thực thi việc giám sát một mục tiêu nào đó dƣới sự ủy quyền của ngƣời quản lý. Việc giám sát đƣợc thực hiện bằng việc quan sát trên các phƣơng tiện truyền thông, các dịch vụ thoại internet, dữ liệu và mạng đa dịch vụ

Cơ quan quản lý gửi yêu cầu về việc nghe lén đến nhà cung cấp dịch vụ, những ngƣời mà chịu trách nhiệm ngăn chặn hay cho phép giao tiếp dữ liệu đến và đi giữa các cá nhân

Các nhà cung cấp dịch vụ dùng IP đích hoặc phiên làm việc để quyết định thiết bị định tuyến nào sẽ cho phép lƣu lƣợng đi qua đến mạng đích, và một bản sao về các lƣu lƣợng sẽ đƣợc gửi đến cơ quan quản lý

5

 Cho phép nhiều cơ quan quản lý thực thi việc nghe lén trên

cùng một mục tiêu mà các cơ quan này không biết đến nhau.

 Ẩn thông tin về việc nghe lén trên tất cả phƣơng tiện, chỉ

user có quyền mới thực thi đƣợc.

 Hỗ trợ việc nghe lén cả đầu vào lẫn đầu ra  Không hiệu quả cho các dịch vụ thuê bao trên router

6

 Hỗ trợ nghe lén thuê bao cá nhân, những ngƣời mà dùng

chung đƣờng truyền vật lý

 Không cần quản trị viên, cũng không cần các bên nhận thức

đƣợc rằng các cuộc gọi đang đƣợc khai thác

 Cung cấp 2 phƣơng pháp:

- thiết đặt việc nghe lén một cách an toàn - gửi thông tin về lƣu lƣợngcơ quan quản lý

7

IAP

Thiết bị cung cấp thông tin cho LI

Mediation Device

Đƣợc cung cấp bởi hãng thứ 3 dùng để xử lý hầu hết các tiến trình cho LI

Collection Function

Là chƣơng trình dùng để lƣu trữ và xử lý lƣu lƣợng mạng bởi nhà cung cấp dịch vụ

8

 Nghe lén là một tiến trình cho phép giám sát cuộc gọi và cuộc

hội thoại internet bởi thành phần thứ ba.

Kiểu nghe lén

 Kẻ tấn công để thiết bị lắng nghe giữa mạng mang thông tin nhƣ hai thiết bị điện thoại hoặc hai thiết bị đầu cuối trên internet.

Bị động Giám sát và ghi lại tất cả thông tin lƣu lƣợng

Chủ động Chỉ giám sát và ghi lại thông tin lƣu lƣợng

9

Các gói tin nghe lén có thể chỉ bắt những thông tin trên cùng 1 miền mạng

Bằng cách đặt các gói tin trên mạng ở chế độ đa mode, kẻ tấn công có thể bắt và phân tích tất cả lƣu lƣợng, thông tin mạng

Nhiều port đƣợc mở trên swich

Thông thƣờng thì laptop có thể tham gia vào mạng và thực thi

10

 Sniffer đặt card mạng ở chế độ đa mode và lắng nghe tất cả

các dữ liệu chuyển đi trên mạng

 Sniffer có thể đọc các thông tin trên máy tính thông qua card NIC bằng cách giải mã các thông tin đƣợc đóng gói trong gói tin

11

12

Nghe lén bị động nghĩa là nghe lén thông qua hub. Trên hub lƣu lƣợng đƣợc chuyển đến tất cả các port

Nghe lén bị động không gửi các gói tin, nó giám sát các gói tin đƣợc gửi đến mạng khác

Nghe lén chủ động liên quan đến việc gửi các gói tin thăm dò đến AP. Hub không đƣợc dùng cho ngày nay

13

 Khi nghe lén đƣợc đặt trong môi trƣờng switch, nó đƣợc biết

đến nhƣ là nghe lén chủ động.

 Nghe lén chủ động dựa vào việc bơm các gói tin vào miền

mạng

14

Dữ liệu đƣợc gửi dƣới dạng clear text

Password và dữ liệu đƣợc gửi dƣới dạng clear text

Password và dữ liệu đƣợc gửi dƣới dạng clear text

HTTP

SMTP NNTP

POP

FTP

IMAP

Telnet RLogin

Tổ hợp phím bao gồm username và pasword

Password và dữ liệu đƣợc gửi dƣới dạng clear text

Password và dữ liệu đƣợc gửi dƣới dạng clear text

Password và dữ liệu đƣợc gửi dƣới dạng clear text

15

 Sniffer hoạt động tại lớp Data Link trong mô hình OSI .

Chúng không tuân thủ các luật nhƣ lớp ứng dụng.

 Nếu một lớp bị tấn công, các giao tiếp sẽ bị tổn tƣơng mà

không cần các lớp khác nhận biết đƣợc vấn đề.

16

Là một phần của thiết bị phần cứng đƣợc bắt mà không làm thay đổi lƣu lƣợng trên đƣờng truyền

Nó bắt các gói dữ liệu ,giải mã và phân tích nội dung trong gói dữ liệu để quyết định các luật

Nó dùng để giám sát lƣu lƣợng sử dụng mạng và xác định lƣu lƣợng độc hại trong mạng bằng các phần mềm tấn công đƣợc cài đặt trong mạng

17

18

là port mà đƣợc cấu hình để nhận bản sao của mỗi gói tin khi đi qua switch

Khi kết nối đến span port kẻ tấn công có thể làm tổn thƣơng miền mạng

19

20

Ngập lụt MAC là làm ngập lụt switch với một số lƣợng lớn yêu cầu .

Switch có bộ nhớ giới hạn cho việc ánh xạ địa chỉ MAC và port vật lý trên switch

Ngập lụt MAC làm cho bộ nhớ giới hạn của switch đầy lên bằng cách giả mạo nhiều địa chỉ MAC khác nhau và gửi đến switch

Lúc này switch hoạt động nhƣ một hub và các gói tin sẽ đƣợc gửi ra tất cả các máy trên cùng miền mạng và kẻ tấn công có thể dễ dàng nghe lén

21

 Bảng CAM của switch thì có kích thƣớc giới hạn.  Nó lƣu trữ thông tin nhƣ địa chỉ MAC address gắn với cổng tƣơng ứng trên switch cùng với các tham số miền mạng vlan

48Bit Hexadecimal 1258.3582.8DAB

24 bit thứ hai là giao diện đặt biệt đƣợc gán bởi nhà sản xuất

24 bit đầu tiên là mã nhà sản xuất đƣợc gán bởi IEEE

0000.0aXX.XXXX

0000.0aXX.XXXX

Địa chỉ Broadcast

FFFF.FFFF.FFFF

22

23

 Một khi bảng CAM trên Switch đầy thì các lƣu lƣợng ARP

request sẽ làm ngập lụt mỗi cổng của switch

 Lúc này cơ bản switch hoạt động nhƣ hub  Tấn công lúc này sẽ làm đầy bảng CAM của switch

24

 macof là công cụ Linux  macof sẽ gửi ngẫu nhiên địa chỉ MAC nguồn và địa chỉ IP  công cụ này sẽ làm ngập lụt bảng CAM (131,000/phút) bằng

cách gửi các địa chỉ MAC không có thật

25

26

Chỉ cho phép 1 địa chỉ MAC trên 1 port switch

Cầu hình bảo mật port trên switch cisco

Bảo mật port cho switch giúp làm giảm ngập lụt MAC và khóa cổng trên switch

27

28

 DHCP server duy trì các thông tin cấu hình TCP/IP trong cơ sở dữ liệu nhƣ là các tham số cấu hình TCP/IP, địa chỉ ip hợp lệ

 Nó cung cấp các địa chỉ đã đƣợc cấu hình đến máy trạm trong

suốt quá trình thuê

29

Bảng tin

Chức năng

DHCP Discover

Client gửi gói broadcast ra toàn miền mạng để tìm server cấp phát

DHCP Offer

Server gửi phản hồi đến Client với các tham số cấu hình

DHCP Request

Client nhận đƣợc DHCP Offer, nó sẽ gửi gói broadcast để chấp nhận Offer đó

DHCP Ack và Nak

DHCP server nhận đƣợc DHCP request sẽ trả lại DHCP client 1 DHCP ACK hoặc NACK.

DHCP Decline

Client gửi đến Server địa chỉ mạng đã đƣợc dùng

DHCP Release

Client gửi đến Server địa chỉ mạng và hủy thuê

DHCP Inform

Client gửi đến Server các thông tin cấu hình cục bộ

30

31

 Kẻ tấn công gửi các gói tin để khám phá máy chủ cấp phát DHCP và phạm vi cấp phát và sau đó kẻ tấn công cố gắng thuê tất cả dãy địa chỉ IP cấp phát này.

 Đây là kiểu tấn công từ chối dịch vụ bằng cách thuê tất cả địa

chỉ cấp phát của máy chủ DHCP

32

 Kẻ tấn công sẽ giả mạo máy chủ DHCP trên cùng miền mạng

và cung cấp địa chỉ để cấp phát cho user

Bằng cách giả mạo máy chủ DHCP,kẻ tấn công có thể gửi các thông tin cấu hình TCP/IP sai - Default Gate  default gateway giả mạo - Địa chỉ IP  IP giả mạo

33

34

Kích hoạt bảo mật port để ngăn chặn tấn công tƣớc quyền DHCP

Kích hoạt DHCP Snooping để ngăn chặn giả mạo DCHP lúc này switch sẽ phân loại thành cổng tin cậy và không tin cậy

35

36

ARP là giao thức ánh xạ địa chỉ IP đến địa chỉ vật lý đƣợc nhận diện

Giao thức ARP sẽ quảng bá miền mạng của máy để tìm địa chỉ vật lý

Khi một máy cần giao tiếp với máy khác, và nó tìm trong bảng ARP của mình. Nếu địa chỉ MAC không đƣợc tìm thấy trong bảng, giao thức ARP sẽ quảng bá ra toàn miền mạng

Tất cả các máy trong miền mạng sẽ so sánh địa chỉ IP đến địa chỉ MAC của chúng

Nếu một trong những máy đó, xác định đƣợc đó chính là địa chỉ của mình, nó là gửi gói ARP hồi đáp và địa chỉ này sẽ đƣợc lƣu trong bảng ARP và quá trình giao tiếp diễn ra

37

Gói tin ARP có thể bị giả mạo để gửi dữ liệu đến máy của kẻ tấn công

Giả mạo ARP liên quan đến việc xây dựng một số lƣợng lớn ARP request giả mạo và gói ARP reply liên tục đƣợc phản hồi dẫn đến tình trạng quá tải switch

C

Cuối cùng thì sau khi bảng ARP bị đầy thì switch sẽ hoạt động ở chế độ forwarding, lúc này thì kẻ tấn công có thể dễ dàng nghe lén mọi hoạt động trong mạng

Kẻ tấn công làm ngập lụt bộ nhớ cache chứa địa chỉ ARP của máy mục tiêu bằng các địa chỉ ARP giả mạo, phƣơng thức này còn đƣợc gọi là đầu độc .

38

Khi user A muốn thiết lập một phiên đến user B , một gói tin ARP request đƣợc quảng bá ra toàn miền mạng, lúc này user A chờ phản hồi từ user B

Switch broadcast ARP trên đƣờng truyền

User B phản hồi ARP Reply thật

Kẻ tấn công nghe gói các gói tin ARP Request và ARP Reply và giả mạo mình chính là user hợp pháp

Sau khi bắt đƣợc gói ARP Request và ARP Reply, attacker có thể giả mạo ARP Reply của user B và gửi đến user A

39

 Giả mạo gói tin ARP giúp kẻ tấn công có thể chuyển hƣớng

tất cả giao tiếp giữa hai máy, khi đó tất cả lƣu lƣợng đƣợc gửi thông qua máy của kẻ tấn công

 Tấn công từ chối dịch vụ  Ăn cắp thông tin dữ liệu  Nghe lén cuộc gọi  Ăn cắp password  Thao tác dữ liệu

40

41

42

43

Dùng DHCP Snooping và Dynamic ARP Inspection để kiểm tra ARP

44

45

46

 Tấn công giả mạo địa chỉ MAC bằng cách chạy chƣơng trình nghe lén địa chỉ MAC của máy trạm ,máy đƣợc liên kết với switch và dùng địa chỉ MAC đó để truy cập mạng

 Bằng cách lắng nghe lƣu lƣợng đi qua trong mạng, kẻ tấn công có thể ăn cắp và dùng địa chỉ MAC hợp pháp của nạn nhân để nhận tất cả lƣu lƣợng đi từ máy nạn nhân đến đích

Luật của Switch : Cho phép thực thi đến miền mạng internet nếu máy bạn có địa chỉ MAC : A:B:C:D:E

Attacker nghe lén miền mạng của user hợp pháp để lấy địa chỉ MAC sau đó dùng nó để tấn công

47

Giả mạo MAC

+ Nếu MAC đƣợc dùng để thực thi trong mạng, kẻ tấn công có thể có quyền thực thi trong mạng đó + Kẻ tấn công có thể tiến hành nhận dạng một ai đó trên mạng

Giả mạo IP

Ping of death Gói tin ICMP không thể truy cập Ngập lụt cờ SYN IP thật có thể bị giả mạo

48

49

50

51

 Là kỹ thuật lừa DNS Server tin rằng nó nhận một thông tin chứng thực đúng đó là thật nhƣng thực sự thì thông tin đó không tồn tại

 Kết quả là tên miền sẽ trỏ sang ip giả,ip mà DNS Server

tƣởng là thật, thay vì trỏ sang ip thật

52

 Trong kỹ thuật này, bạn phải kết nối đến miền mạng LAN mà

có thể nghe lén đƣợc các gói tin

 Nó làm việc tốt trong môi trƣờng switches với kiểu đầu độc

ARP

53

 Với kỹ thuật này kẻ tấn công có thể cài vào máy nạn nhân

con trojan và con này sẽ thay đổi IP DNS của nạn nhân đến máy kẻ tấn công

54

 Kẻ tấn công sẽ gửi trojan đến máy nạn nhân và con này sẽ

thay đổi Proxy server trong trình duyệt internet của nạn nhân

55

 Đầu độc cache DNS liên quan đến việc chỉnh sửa,thay đổi thêm và xóa bớt bản ghi DNS của Server với mục đích làm cho DNS truy vấn sai IP và trỏ IP DNS đến máy kẻ tấn công chứa trang web giả mạo

56

Giải quyết tất cả truy vấn DNS đến DNS Server cục bộ

Khóa các truy vấn DNS từ server bên ngoài

Thực hiện DNSSec

Cấu hình DNS Resolv dùng port nguồn ngẫu nhiên từ dãy port có sẵn cho mỗi truy vấn

Cấu hình tƣờng lửa để hạn chế truy vấn DNS từ bên ngoài

Hạn chế các dịch vụ DNS, cấp quyền user

Dùng NXDOMAIN

57

58

 Wireshark là tool nghe lén gói tin miễn phí  Wireshark dùng Winpcap để bắt gói tin, nó chỉ bắt các gói tin

trên mạng hỗ trợ bởi Winpcap

 Bắt sống các lƣu lƣợng trên mạng từ Ethernet, IEEE 820.11,

PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI

 File bắt đƣợc có thể dùng chƣơng trình để chỉnh sửa thông

qua command line

 Cài đặt bộ lọc để hiển thị dữ liệu dễ dàng

59

60

61

Bộ lọc đƣợc dùng để thay đổi cách hiển thị của gói tin trong file bắt đƣợc

62

63

64

 Tcpdump là tool giao diện dòng lệnh dùng để sniff gói tin rất manh, có thể chạy trên Linux hoặc Windown

65

 Network View là một tool khám phá miền mạng và

quản lý dành cho Windown

 Khám phá các node TCP/IP và các đƣờng đi dùng

DNS, SNMP, Ports, NetBIOS, và WMI

66

 The Dude Sniffer có thể quét tất cả thiết bị trên cùng

miền mạng và vẽ thành bản đồ chi tiết

67

 Ace có thể giám sát và bắt password FTP, POP3,

HTTP, SMTP, Telnet, và webmail password

68

 Capsa Network Analyzer bắt tất cả dữ liệu trên mạng và cung cấp các bảng phân tích thống kê thông qua giao diện đồ họa

69

 OmniPeek sniffer hiển thị các địa chỉ IP public trong gói tin,

kết hợp với google map

 Đây là các tốt nhất để quan sát mạng theo thời gian thực và có thể xem đƣợc lƣu lƣợng đi qua mọi nơi trên thế giới

70

 Observer cung cấp toàn diện về lƣu lƣợng mạng và có thể thống kê lại thời gian, báo cáo, thông báo, công cụ ứng dụng, và quan sát đƣờng đi mạng

71

 NetWitness điều tra và bắt sống lƣu lƣợng và xử lý gói tin từ tất cả miền mạng của các thiết bị mạng một cách nhanh chóng và phân tích dễ dàng.

 Thống kê theo thời gian thực  Phân tích dữ liệu từ lớp ứng dụng  Mở rộng miền mạng và bộ lọc ứng dụng  Giải quyết các địa chỉ IP đến các nƣớc, thành phố  Giải mã SSL (với chứng thực server)  Tƣơng tác bảng đồ thời gian và tổng hợp

72

73

 Big-Mother là chƣơng trình nghe lén switch, dùng để bắt và phân tích các giao tiếp, lƣu lƣợng trên mạng

Nó hoạt động theo thời gian thực, các địa chỉ url, email, chat, games, FTP, luồng dữ liệu, và tạo bản sao các trang web,email,ftp… và đƣa ra các bảng phân tích thống kê

74

75

76

77

78

79

Attacker kết nối laptop với port của switch

Attacker chạy chƣơng trình khám phá topology của mạng

Attacker tìm máy nạn nhân để tấn công

Attacker đầu độc máy nạn nhân bằng kỹ thuật ARP Poisoning

Tất cả lƣu lƣợng đƣợc từ máy nạn nhân đƣợc hƣớng sang máy hacker

Hacker trích xuất password và dữ liệu lấy đƣợc

80

 Hạn chế thực thi các phƣơng tiện mạng vật lý, để đảm bảo gói

tin không thể nghe lén đƣợc

 Mã hóa để bảo vệ thông tin chứng thực  Thêm địa chỉ MAC của gate với bảng cache ARP  Dùng địa chỉ IP và MAC tĩnh để ngăn chặn kẻ tấn công có thể

giả mạo

 Chặn tất cả gói tin broadcast, nếu có thể hạn chế chứng thực user để bảo vệ miền mạng không bị khám phá bởi sniffing tool

 Dùng địa chỉ IPv6 thay IPv4  Dùng phiên mã hóa nhƣ SSH thay vì Telnet, FTP, SSL cho kết

nối mail

81

82

Đa mode - Kiểm tra các máy

đang chạy ở chế độ đa mode

- Đa mode cho phép các thiết bị mạng có thể đọc mỗi gói tin đến và đi

Công cụ mạng Chạy những công cụ mạng nhƣ HP Performance để giám sát các gói tin trong mạng

IDS Chạy IDS để kiểm tra nếu địa chỉ MAC bị thay đổi

Kích hoạt nó bạn có thể xem, phân tích các lƣu lƣợng trong mạng

IDS thông báo cho ngƣời quản trị về các hoạt động gián điệp

83

84

85

 Bằng cách đặt các gói tin nghe lén trong mạng, kẻ tấn công có

thể bắt và phân tích tất cả lƣu lƣợng mạng

 Kẻ tấn công có thể nghe lén các thông tin chứng thực nhƣ là

email, hội thoại chat, password, lƣu lƣợng web

 Nghe lén có 2 kiểu là chủ động và bị động. Bị động liên quan đến việc nghe lén trong môi trƣờng hub, còn chủ động thì môi trƣờng switch

86

 Nghe lén hoạt động tại lớp Data Link trong mô hình OSI và

không có luật nào quản lý giống nhƣ lớp Ứng dụng

 Kẻ tấn công có thể, tấn công MAC, DHCP, đầu độc ARP, tấn

công giả mạo, đầu độc DNS, để nghe lén trong mạng

 Các biện pháp ngăn chặn bao gồm: đặt IP và ARP tĩnh, dùng phiên mã hóa nhƣ SSH thay Telnet, dùng SCP thay cho FTP, dùng SSL để chuyển dữ liệu

87

HẾT

88