YOMEDIA
ADSENSE
Luận văn tốt nghiệp: Các kiểu tấn công trên mạng
603
lượt xem 179
download
lượt xem 179
download
Download
Vui lòng tải xuống để xem tài liệu đầy đủ
Luận văn tốt nghiệp: Các kiểu tấn công trên mạng trình bày về các kiểu tấn công trên mạng; mạng không dây; bảo mật mạng không dây; tấn công mạng không dây; Demo tấn công vào mạng không dây. Mời các bạn tham khảo tài liệu để có thêm tư liệu trong việc làm một luận văn tốt nghiệp cũng như về các kiểu tấn công trên mạng.
AMBIENT/
Chủ đề:
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Luận văn tốt nghiệp: Các kiểu tấn công trên mạng
- BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC NGOẠI NGỮ TIN HỌC THÀNH PHỐ HỒ CHÍ MINH ________________________ Ăm toi LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT CÁC KIỂU TẤN CÔNG TRÊN MẠNG Giáo viên huớng dẫn: Thầy Đặng Trường Sơn Nhóm sinh viên thực hiện: Đặng Phạm Phúc Duy- MASV:0611180 Nguyễn Hoàng Quốc Phong - MASV:0611235 THÀNH PHỐ HỒ CHÍ MINH NĂM 2010
- Các kiểu tấn công trên mạng MỞ ĐẦU Hiện nay, công nghệ thông tin đang phát triển ngày càng mạnh mẽ. Nhu cầu sử dụng mạng trong đời sống hàng ngày là rất cao, ưu đi ểm c ủa m ạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là s ự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Nhưng liệu khi tham gia vào hoạt động trên mạng thông tin của chúng ta có thực sự an toàn, đó là câu hỏi mà nhiều người thường xuyên đặt ra và đi tìm lời giải đáp. Bên cạnh n ền t ảng m ạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã th ể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng ti ện d ụng. Do đ ặc điểm trao đổi thông tin trong không gian truyền sóng nên kh ả năng thông tin b ị rò rỉ ra ngoài là điều dể hiểu.Nếu chúng ta không khắc phục những điểm yếu này thì môi trường mạng sẽ trở thành một mảnh đất màu m ỡ cho nh ững hacker xâm nhập, gây ra sự thất thoát thông tin, tiền bạc. Do đó b ảo mật trong m ạng đang là một vấn đề nóng bỏng hiện nay. Đồ án này chúng em sẽ miêu tả các cách thức tấn công tổng quát trên mạng và tìm hiểu các cách tấn công đặc thù vào mạng không dây. Qua đó giúp chúng ta biết cách phòng chống nh ững nguy c ơ ti ềm ẩn khi tham gia trao đổi thông tin trên mạng. Chúng em rất cảm ơn sự hướng dẫn nhiệt tình của th ầy Đặng Trường Sơn và xin trân trọng cảm ơn quý Thầy Cô trong khoa Công Ngh ệ Thông Tin trường Đại Học Ngoại Ngữ Tin Học Tp Hồ Chí Minh đã tận tình gi ảng d ạy, truyền đạt những kiến thức quý báu trong suốt thời gian qua làm nền tảng và tạo điều kiện cho chúng em hoàn thành bài báo cáo này. Mặc dù đã nỗ lực hết sức mình, song chắc chắn bài báo cáo không tránh khỏi nhiều thiếu sót. Chúng em rất mong nhận được sự ch ỉ bảo tận tình c ủa quý Thầy Cô và các bạn. Tp.HCM, ngày 22 tháng 6 năm 2010 Đặng Phạm Phúc Duy– Nguyễn Hoàng Quốc Phong
- Các kiểu tấn công trên mạng NỘI DUNG BÁO CÁO Chương 1.Giới thiệu: Tổng quan về tình hình an ninh mạng trong những năm gần đây. Các kiểu tấn công phổ biến trên mạng, đồng thời nêu lên mục đích, nội dung và ý nghĩa của báo cáo. Chương 2.Các kiểu tấn công trên mạng : Trình bày các kiểu tấn công thông dụng trên mạng hiện nay như: Sniff, lừa đảo trực tuyến ( Phishing), SQL Injection, tấn công từ chối dịch vụ. Các phương pháp phòng chống các ki ểu t ấn công trên. Chương 3.Mạng không dây: Tổng quan về Wireless, WLAN, các công nghệ trong WLAN. Các mô hình mạng WLAN, đồng th ời cũng cho th ấy ưu và nh ược điểm của WLAN. Chương 4.Bảo mật mạng không dây: Tổng quan về cách thức mã hóa truyền dẫn trong WLAN.Nguyên lý hoạt động, ưu nhược điểm của các ph ương th ức bảo mật cho mạng không dây. Chương 5.Tấn công mạng không dây: Trình bày các kiểu tấn công đặc thù trên mạng không dây, và cách phòng chống các kiểu tấn công đó. Chương 6.Demo: Thực hiện tấn lấy mật khẩu của mạng không dây được bảo mật bằng WEP. Sau thực hiện tấn công Man In Middle Attack kết hợp v ới Phishing trong mạng chiếm lấy tài khoản truy nhập website của người dùng.
- Các kiểu tấn công trên mạng MỤC LỤC 1.1.Tổng quan tình hình an ninh mạng trong những năm gần đây. .................5 CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG....................................... 9 CHƯƠNG 3: CÔNG NGHỆ MẠNG KHÔNG DÂY.........................................36 CHƯƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY.............................................. 53 4.4.6.1.Lọc SSID..............................................................................................72 Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việc điều khiển truy cập cơ bản. SSID của client phải khớp với SSID của AP để có thể xác thực và kết nối với tập dịch vụ. SSID được quảng bá mà không được mã hóa trong các Beacon nên rất dễ bị phát hiện bằng cách sử dụng các phần mềm. Một số sai lầm mà người sử dụng WLAN mắc phải trong việc quản lí SSID gồm:...................................................................................72 CHƯƠNG 5: CÁC KIỂU TẤN CÔNG TRONG WLAN..................................76 CHƯƠNG 6: DEMO TẤN CÔNG VÀO MẠNG KHÔNG DÂY.....................90 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN.........................................................102 TÀI LIỆU THAM KHẢO...................................................................................103 DANH MỤC CHỮ VIẾT TẮT WPA: Wifi Protectedd Access. - WEP: Wired Equivalent Privacy. - WLAN: Wireless Lan. - TKIP: Temporal Key Integrity Protocol. - AES: Advanced Encryption Standard. - SSID: Service Set identifier. - FHSS: Frequency Hopping Spread Spectrum. - IEEE: Institute of Electrical and Electronic Engineers. - OFMD: Orthogonal frequency-division multiplexing. -
- Các kiểu tấn công trên mạng CHƯƠNG 1: GIỚI THIỆU Tổng quan tình hình an ninh mạng trong những năm gần đây. 1.1. Có thể nói rằng thế kỷ 21 đã và đang chứng kiến sự phát triển vượt bậc trong ngành công nghệ thông tin (CNTT). CNTT tạo nên một cuộc cách m ạng th ực s ự trong mọi lĩnh vực của khoa học và đời sống. Mạng máy tính là một ví d ụ đi ển hình cho sức mạnh của CNTT. Ưu điểm của mạng máy tính đã được th ể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Do đó mạng máy tính đã trở thành mi ếng m ồi ngon cho những hacker xâm nhập như chiếm đoạt thông tin gây gián đoạn thông tin liên lạc…. Tình hình an ninh mạng trong những năm gần đây chuy ển bi ến rất ph ức t ạp, với sự xuất hiện của các loại hình cũ lẫn mới:
- Các kiểu tấn công trên mạng Trojans chiếm tới hơn một nửa số mã độc mới: Vẫn tiếp tục xu thế - gần đây, trong nửa đầu năm 2009, Trojans chiếm tới 55% tổng số lượng mã độc mới, tăng 9% so với nửa đầu năm 2008. Trojans đánh cắp thông tin là loại mã độc phổ biến nhất. Gần một nửa số lỗ hổng an ninh vẫn còn chưa được vá: Giống với - cuối năm 2008, gần một nửa (49%) tổng số lỗ hổng an ninh được công bố trong nửa đầu năm 2009 vẫn chưa có các bản vá do nhà cung c ấp phát hành ( Tính đến khi kết thúc giai đoạn nghiên cứu.) Mã cực độc Conficker: Khởi đầu tháng 12 năm 2008 và phát triển mạnh - vào tháng 4 năm 2009, Conficker đã gây trở ngại cho các nhà nghiên c ứu an ninh và gây ra sự hoang mang cho cộng đồng người dùng máy tính. Hậu quả này đã minh chứng cho sự tinh vi và phức tạp của các tội ph ạm mạng. Theo thống kê, Việt Nam đứng thứ năm và Indonesia đứng thứ tám trong các nước có tỷ lệ máy tính nhiễm loại mã độc này. URL spam vẫn tiếp tục đứng đầu, nhưng spam hình ảnh cũng đang - quay trở lại: Sau khi gần như biến mất vào năm 2008, spam hình ảnh (image-based spam) đã quay trở lại trong nửa đầu năm 2009, nh ưng vẫn chỉ chiếm không đầy 10% tổng số spam. Xuất hiện lại những kiểu tấn công cũ nhưng tinh vi h ơn : Trong đó - những tấn công bằng sâu máy tính trên diện rộng sẽ lại phổ biến và Trojan vẫn tiếp tục đóng vai trò chủ yếu trong các hoạt động tấn công qua mạng. Các loại hình tấn công từ chối dịch vụ diễn ra trên quy mô lớn trong nửa đầu năm 2009. Xuất hiện các kiểu tấn công mới: Đầu năm 2010 các mạng xã hội ảo - càng bị tấn công chiếm lấy tài khoản thông tin nhiều hơn. Điện toán đám mây đang được coi là đính ngắm của các hacker trong những tháng ti ếp theo (Nguồn http://www.pcworld.com.vn). Các kiểu tấn công phổ biến trên mạng máy tính. 1.2. Tấn công trực tiếp: Những cuộc tấn công trực tiếp thông thường được - sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một
- Các kiểu tấn công trên mạng phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và không đòi h ỏi m ột đi ều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà…để đoán mật kh ẩu. Trong trường hợp có được danh sách người sử dụng và những thông tin về môi trường làm việc, có một trương trình tự động hoá về việc dò tìm m ật khẩu này. Trong một số trường hợp phương pháp này cho phép k ẻ t ấn công có được quyền của người quản trị hệ thống (root hay administrator). Nghe trộm: Việc nghe trộm thông tin trên mạng có thể đưa lại nh ững - thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các ch ương trình cho phép đưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận toàn bộ các thông tin lưu truyền trên mạng. Nh ững thông tin này cũng có thể dễ dàng lấy được trên Internet. Giả mạo địa chỉ: Việc giả mạo địa chỉ IP có thể được thực hiện thông - qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi. Vô hiệu các chức năng của hệ thống: Đây là kiểu tấn công nhằm tê liệt - hệ thống, không cho nó thực hiện chức năng mà nó thiết kế. Ki ểu t ấn công này không thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nh ập thông tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất có th ể, bu ộc m ột hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác. Lỗi của người quản trị hệ thống: Đây không phải là một kiểu tấn công - của những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống th ường
- Các kiểu tấn công trên mạng tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng đ ể truy nh ập vào mạng nội bộ. Tấn công vào yếu tố con người: Kẻ tấn công có thể liên lạc với một - người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của h ệ th ống để th ực hi ện các ph ương pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người s ử d ụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểm y ếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng v ới tinh th ần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ. Mục tiêu của báo cáo. 1.3. Với sự phát triển mạnh mẽ của mạng máy tính hiện nay, nhu cầu s ử d ụng mạng cho việc trao đổi và chia sẽ thông tin, tham gia trao đổi buôn bán. Thì mạng máy tính trở thành môi trường dể tấn công nhất cho các hacker. Do đó b ảo mật mạng đang trở đang là điều cấp thiết với nhu cầu hiện nay. Bài báo cáo “các kiểu tấn công trên mạng” được thực hiện nhằm mục tiêu báo cáo về các kiểu tấn công phổ biến trên mạng. Tìm hiểu công ngh ệ mạng
- Các kiểu tấn công trên mạng không dây và các phương pháp tấn công. Và quan trọng là cách phòng ch ống những cách tấn công trên. Mục tiêu đề ra là: Tìm hiểu một số kiểu tấn công phổ biến trên mạng. Tìm hiểu công nghệ mạng không dây các phương pháp t ấn công đ ặc thù vào mạng không dây. Cách phòng phống các kiểu tấn công trên. CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG Kỹ thuật bắt gói tin dung Sniff. 2.1. Khái niệm: Sniffer là một hình thức nghe lén trên hệ thống mạng, dựa trên những đặc điểm của cơ chế TCP/IP.Sniffer là một kỹ thuật bảo mật, được phát
- Các kiểu tấn công trên mạng triển nhằm giúp đỡ những nhà quản trị mạng (QTM) khai thác mạng hiệu quả hơn và có thể kiểm tra các dữ liệu ra vào mạng, cũng như các dữ liệu chạy trong mạng. Chứng năng của Sniff: - Được phát triển để thu thập các gói tin trong hệ thống. - Mục đích ban đầu là giúp các nhà quản trị mạng quản lý tốt h ệ thống, kiểm tra các lỗi hay các gói tin lạ. - Sau này các hacker dùng phương pháp này để lấy tài khoản, mật kh ẩu hay các thông tin nhạy cảm khác. - Biến thể của Sniffer là các chương trình nghe lén bất hợp pháp nh ư: Công cụ nghe lén Yahoo, MSN, ăn cắp password Email v…v… Những điều kiện để Sniff xảy ra: Sniff có thể hoạt động trong mạng Lan, mạng WAN, mạng WLAN. - - Điều kiện cần chỉ là dùng cung Subnet Mark khi Sniffer. Ngoài ra ta còn cần một công cụ để bắt và phân tích gói tin nh ư: - Cain&Abel, Ettercap, HTTP sniffer. Các loại Sniff và cơ chế hoạt động. 2.1.1 Active sniff: - Môi trường: chủ yếu hoạt động trong môi trường có các thiết bị chuyển mạch gói.Phổ biến hiện nay là các dạng mạch sử dụng switch. - Cơ chế hoạt động: Chủ yếu hiện nay thường dùng cơ ch ế ARP và RARP (2 cơ chế chuyển đổi từ IP sang MAC và từ MAC sang IP) bằng cách phát
- Các kiểu tấn công trên mạng đi các gói tin đầu độc, mà cụ thể ở đây là phát đi các gói thông báo cho máy gởi gói tin là “tôi là người nhận” mặc không phải là “người nhận”. - Đặc điểm: do phải gởi gói tin đi nên có thể chiếm băng thông mạng.Nếu sniff quá nhiều máy trong mạng thì lượng gói gởi đi sẽ rất lớn (do liên tục gởi đi các gói tin giả mạo) có thể dẫn đến nghẽn mạng hay gây quá tải trên chính NIC của máy đang dùng sniff (thắt nút cổ chai). Ngoài ra các sniffer còn dùng một số kỹ thuật để ép dòng dữ liệu đi qua NIC c ủa mình như: - MAC fooding: làm tràn bộ nhớ switch từ đó switch sẽ ch ạy ch ế độ for - warding mà không chuyển mạch gói. - Giả MAC: các sniffer sẽ thay đổi MAC của mình thành MAC c ủa m ột máy hợp lệ và qua được chức năng lọc MAC của thiết bị. - Đầu độc DHCP để thay đổi gateway của client. Passive sniff: - Môi trường: chủ yếu hoạt động trong môi trường không có các thiết b ị chuyển mạch gói.Phổ biến hiện nay là các dạng mạng sử dụng hub, hay các mạng không dây. - Cơ chế hoạt động: do không có các thiết bị chuyển mạch gói nên các host phải bị broadcast các gói tin đi trong mạng từ đó có th ể bắt gói tin l ại xem (dù host nhận gói tin không phải là nơi đến của gói tin đó). - Đặc điểm: do các máy tự broadcast các gói nên hình th ức sniff này r ất khó phát hiện. Cách phát hiện Sniff. 2.1.2. Đối với active sniff:
- Các kiểu tấn công trên mạng • Dựa vào quá trình đầu độc arp của sniffer để phát hiện: Vì phải đầu độc arp nên sniffer sẽ liên tục gởi các gói tin đ ầu đ ộc t ới các - victim. Do đó, ta có thể dùng một số công cụ bắt gói trong mạng để có th ể phát hiện. - Một cách khác ta có thể kiểm tra bảng arp của host. Nếu ta th ấy trong bảng arp này có hai MAC giống nhau thì lúc này có khả năng mạng đang bị sniffer. • Dựa trên băng thông: - Do quá trình gởi gói tin đầu độc của sniffer nên quá trình này có th ể chi ếm băng thông, từ đây ta có thể dùng một số công cụ kiểm tra băng thông để phát hiện. - Tuy nhiên cách này không hiệu quả và chính xác cũng không cao. • Các công cụ phát hiện sniff hay phát hiện đầu độc arp: - Xarp - Arpwatch - Symantec EndPoint Đối với Passive Sniff: - Khó có khả năng phát hiện, vì bất kỳ host nào trong m ạng cũng có th ể b ắt được gói tin. - Tuy nhiên dạng mạng để loại sniff này hoạt động chủ yếu dạng m ạng thường dùng trong gia đình rất ít sử dụng cho doanh nghiệp.
- Các kiểu tấn công trên mạng - Tuy nhiên,hiện nay các doanh nghiệp thường dùng mạng không dây cho các máy tính xách tay thì có thể sử dụng thêm các tính năng l ọc MAC của thiết bị, hay có thể xác thực bằng tài khoản,mật khẩu hay khóa truy cập. Cách phòng chống Sniff. 2.1.3. Active Sniff: Công cụ kiểm tra băng thông: Như đã nêu trên các sniffer có thể gây ngh ẽn - mạng do đó có thể dùng các công cụ kiểm tra băng thông. Tuy nhiên, cách làm này không hiệu quả. Công cụ bắt gói tin: Các sniffer phải đầu độc arp nên sẽ gởi arp đi liên tục, - nếu dùng các công cụ này ta có thể thấy được ai đang sniff trong mạng.Cách này tương đối hiệu quả hơn, nhưng có một vài công cụ sniff có thể giả IP và MAC để đánh lừa. Thiết bị: Đối với thiết bị ta có thể dùng các loại có chức năng lọc MAC để - phòng chống.Riêng với switch có thể dùng thêm chức năng VLAN trunk - ing, có thể kết hợp thêm chức năng port security (tương đối hiệu quả do dùng VLAN và kết hợp thêm các chức năng bảo mật). Cách khác: Ngoài ra ta có thể cấu hình SSL, tuy hi ệu qu ả, nh ưng ch ưa cao - vẫn có khả năng bị lấy thông tin. Đối với người dùng: Dùng các công cụ phát hiện Sniff (đã kể trên): Khi có thay đổi v ề thông tin - arp thì các công cụ này sẽ cảnh báo cho người sử dụng. Cẩn trọng với các thông báo từ hệ thống hay trình duyệt web: Do một số - công cụ sniff có thể giả CA (Cain & Abel) nên khi bị sniff hệ thống hay trình duyệt có thể thông báo là CA không hợp lệ. - Tắt chức năng Netbios (người dùng cấp cao) để quá trình quét host của các sniffer không thực hiện được. Tuy nhiên cách này khó có thể áp dụng th ực
- Các kiểu tấn công trên mạng tế nguyên nhân là do switch có thể đã lưu MAC trong bảng thông tin của nó thông qua quá trình hoạt động. Passive sniff: • Dạng sniff này rất khó phát hiện cũng như phòng chống. Thay thế các hub bằng các switch, lúc này các gói tin sẽ không còn broad - • cast đi nữa , nhưng lúc này ta lại đứng trước nguy cơ bị sniff dạng active. Tổng kết Sniff. 2.1.4. Sniff là hình thức nghe lén thông tin trên mạng nh ằm khai thác hi ệu qu ả - hơn tài nguyên mạng, theo dõi thông tin bất hợp pháp. Tuy nhiên, sau này các hacker dùng sniff để lấy các thông tin nhạy cảm. Do đó, sniff cũng là một cách hack. - Sniff thường tác động đến các gói tin,ít tác động mạnh đến ph ần h ệ th ống nên sniff rất khó phát hiện. Do đó,tuy sniff hoạt động đơn gi ản nh ưng rất hiệu quả. - Do gần như không trực tiếp tác động lên hệ thống mạng nên các hình th ức sniff sau khi hoạt động thường ít để lại dấu vết hay hậu quả nghiêm trọng. Tuy hiện nay các cơ chế sniff đã có biệng pháp phòng ch ống và phát hiện - nhưng các biệng pháp này cũng không thực sự hiệu quả trong một vài trường hợp, do đó, người khai thác các hệ thống mạng nên cẩn th ận trong quá trình khai thác, truy cập mạng để tránh mất mát thông tin qua trọng. Để hạn chế sniff trên các hệ thống, ta nên hạn chế nhiều người tiếp xúc - phần vật lý của hệ thống, subnet của LAN, cấu hình VLAN, port secure trên switch.
- Các kiểu tấn công trên mạng 2.2. Phishing Phishing là loại hình gia lận (thương mại) trên Internet, m ột thành ph ần - của Social Engineering – “kỹ nghệ lừa đảo” trên mạng. Nguyên tắc của phishing là bằng cách nào đó “lừa” người dùng gửi thông tin nh ạy c ảm như tên, địa chỉ, mật khẩu, số thẻ tín dụng, mã thẻ ATM… đến kẻ l ừa đảo (scammer). Các thực hiện chủ yếu là mô ph ỏng lại giao di ện trang web đăng nhập (login page) của các website có th ật, kẻ lừa đảo s ẽ d ẫn d ụ nạn nhân (victim) điền các thông tin vào trang “dỏm” đó rồi truy ền t ải đ ến anh ta (thay vì đến server hợp pháp) để thực hiện hành vi đánh cắp thông tin bất hợp pháp mà người sử dụng không hay biết. - Theo thời gian, những cuộc tấn công phishing không còn chỉ nh ằm vào các tài khoản Internet của AOL mà đã mở rộng đến nhiều mục tiêu, đặc biệt là các ngân hàng trực tuyến, các dịch vụ thương mại điện tử, thanh toán trên mạng,… và hầu hết các ngân hàng lớn ở Mỹ, Anh, Úc hiện đều bị tấn công bởi phishing. Vì cũng vì nhằm vào mục tiêu đánh c ắp credit card nên nó còn được gọi là Carding. Cơ chế hoạt động. 2.2.1. Trước đây, hacker thường dùng trojan (gián điệp) đến máy nạn nhân đ ể ch ương trình này gửi mật khẩu hay thông tin đến kẻ tấn công. Sau này cách dùng l ừa đảo lấy thông tin được sử dụng nhiều hơn. Lừa đảo thì có rất nhiều cách, ph ổ biến và dễ thực hiện vẫn là phishing. Nếu bạn từng nghe qua kỹ thuật “Fake Lo - gin Email” sẽ thấy phishing cũng dựa theo nguyên tắc này. Để thực hiện phishing cần hai bước chính: - Tìm cách dụ nạn nhân mở địa chỉ trang web đăng nhập giả. Cách làm chính là thông qua đường liên kết của email.
- Các kiểu tấn công trên mạng - Tạo một web lấy thông tin giả thật giống. Không chỉ có vậy, hacker còn kết hợp nhiều xảo thuật khác như tạo những email (giả) cả địa chỉ lẫn nội dung sao cho có sức thu hút, mã hóa đường link (URL) trên thanh addressbar, tạo IP server giả… Cách phòng phòng chống. 2.2.2. Phòng chống phishing không khó, quan trọng là người dùng ph ải c ẩn th ận khi nhận được các trang đăng nhập có yêu cầu điền thông tin nhạy cảm. Như đã nói trên, tấn công phishing qua hai giai đoạn thì phòng ch ống cũng qua hai giai đo ạn Với Email giả chúng ta lấy một ví dụ sau là đoạn email c ủa ngân hàng Citibank gửi tới cho khách hàng: Received: from host70-72.pool80117.interbusiness.it ([80.117.72.70]) by mailserver with SMTP id ; Mon, 29 Sep 2003 02:17:00 +0000 Received: from sharif.edu [83.104.131.38] by host70- 72.pool80117.interbusiness.it (Postfix) with ESMTP id EAC74E21484B for ; Mon, 29 Sep 2003 11:15:38 +0000 Date: Mon, 29 Sep 2003 11:15:38 +0000 From: Verify Subject: Citibank E-mail Verification: e-response@securescience.net To: E-Response References: In-Reply-To: Message-ID: Reply-To: Verify Sender: Verify MIME-Version: 1.0 Content-Type: text/plain
- Các kiểu tấn công trên mạng Content-Transfer-Encoding: 8bit Dear Citibank Member,This email was sent by the Citibank server to verify your e-mail address. You must complete this process by clicking on the link below and entering in the small window your Citibank ATM/DebitCard number and PIN that you use on ATM. This is done for your protection -t- becaurse some of our members no longer have access to their email addresses and we must verify it.To verify your e- mail address and access your bank account,click on the link below. If nothing happens when you click on the link (or if you use AOL)K, copy and paste the link into the address bar of your web browser. http://www.citibank.com:ac=piUq3027qcHw003nfuJ2@sd96V.pIsEm.NeT/3/ ?3X6CMW2I2uPOVQW y--------------------------------------------- Thank you for using Citibank! C--------------------------------------------- This automatic email sent to: e-response@securescience.net Do not reply to this email. R_CODE: ulG1115mkdC54cbJT469 Nếu quan sát kỹ, chúng ta sẽ thấy một số điểm “thú vị” của email này: - Về nội dung thư: Rõ là câu cú, ngữ pháp lộn xộn, có cả những từ sai chính tả, ví dụ becaurse, this automatic.. Và ai cũng rõ là đi ều này rất khó x ảy ra đối với một ngân hàng vì các email đều được “chuẩn hóa” thành nh ững biểu mẫu thống nhất nên chuyện “bị sai” cần phải được xem lại. - Có chứa những ký tự hash-busters, là những ký tự đặc biệt để vượt qua các phương trình lọc thư rác (spam) dựa vào kỹ thuật hash-based spam như “-t-“, “K” ở phần chính thư và “y”, “C” ở cuối thư. Người nhận khác nhau sẽ nhận những spam với những hash-busters khác nhau. Mà một email thật, có nguồn gốc rõ ràng thì đâu cần phải dùng đến các “tiểu xảo” đó. - Phần header của email không phải xuất phát từ mail server của Citibank. Thay vì mango2-a.citicorp.com (mail server chính của Citybank ở Los Angeles) thì nó lại đến từ Italia với địa ch ỉ host 70-72.pool80117.interbusi -
- Các kiểu tấn công trên mạng ness.it (80.117.72.70) vốn không thuộc quyền kiểm soát của CityBank. Lưu ý, mặc định Yahoo Mail hay các POP Mail - Client không bật tính năng xem header, các bạn nên bật vì sẽ có nhiều điều hữu ích. Với liên kết ở dưới: http://www.citibank.com:ac=piUq3027qcHw003nfuJ2@s- d96V.pIsEm.NeT/3/?3X6CMW2I2uPOVQ Nhìn thoáng quá thì có vẻ là xuất phát từ Citibank, nh ưng th ực t ế b ạn hãy - xem đoạn phía sau chữ @. Đó mới là địa chỉ thật và sd96V.pIsEm.Net là một địa chỉ giả từ Maxcova, Nga hoàn toàn chẳng có liên quan gì đ ến Cit - ibank. - Kẻ tấn công đã lợi dụng lỗ hổng của trình duyệt web đ ể th ực thi liên k ết giả. Hai điểm yếu thường dùng: - Sử dụng ký tự @. Trong liên kết, nếu có ch ứa ký tự @ thì trình duy ệt web hiểu thành phần đứng trước ký tự này chỉ là chú thích, nó chỉ thực thi các thành phần đứng sau chữ @. Ví dụ như link trên thì đ ường d ẫn th ực s ự là sd96V.pIsEm.NeT/3/?3X6CMW2I2uPOVQW. - Sử dụng ký tự %01. Trình duyệt sẽ không hiển thị những thông tin nằm sau kí tự này. Ví dụ Tên liên kết . Lúc đó khi bạn đưa trỏ chuột vào Tên liên kết thì trên thanh trạng thái chỉ hiển thị thông tin ở phía trước ký tự %01. Với Website giả ta dùng các cách sau: Nếu nhấn vào liên kết ở email đó nó đưa bạn đến một trang đăng nhập - (dỏm). Dù bên ngoài nó giống hệt trang thật, ngay cả đ ịa ch ỉ hay thanh trạng thái nhìn cũng có vẻ thật.Nhưng nếu bạn xem kỹ liên k ết trên thanh address bar thì bạn sẽ thấy ở phía sau chữ @ mới là địa ch ỉ th ật. B ạn mà điền thông tin vào thì xem như… tiêu. Tốt hơn h ết là xem mã ngu ồn (view
- Các kiểu tấn công trên mạng source) của form thì rõ là form thông tin không phải truyền đến citibank mà là đến một nơi khác. Với cách tiếp cận theo kiểu “biết cách tấn công để phòng th ủ” trên, chúng - ta sẽ thấy rõ hơn bản chất của một cuộc tấn công phishing – tấn công đơn giản, nhưng hiệu quả thì rất cao. Một khi bạn hiểu được cách thức tấn công thì chắc rằng bạn cũng sẽ có cách đối phó thích hợp. Tổng kết Phishing 2.2.3. Cẩn thận với những email lạ, đặc biệt là những email yêu cầu cung - cấp thông tin dù vẫn biết là phải tránh nh ưng không ít tr ường h ợp đều chủ quan. Xem kỹ nội dung có chính xác, có giống với những biểu mẫu th ường - gặp không. Nếu sai chính tả như trên là… có vấn đề. Nếu có yêu cầu xác nhận thì xem kỹ liên kết, n ếu có ký t ự là nh ư @ - hay %01 thì có khả năng giả mạo. Nếu muốn mở một link thì nên tô khối và copy rồi dán vào trình - duyệt, và đồng thời phải xem kỹ trên thanh địa ch ỉ xem liên kết có biến đổi thêm các ký tự lạ như @ hay không. Khi được yêu cầu cung cấp thông tin quan trọng, tốt hơn h ết là nên - trực tiếp vào website của phía yêu cầu để cung cấp thông tin chứ không đi theo đường liên kết được gửi đến. Cẩn th ận h ơn thì nên email lại (không reply email đã nhận) với phía đối tác để xác nh ận hoặc liên hệ với phía đối tác bằng phone hỏi xem có kêu mình g ửi thông tin không cho an toàn. Với các trang xác nhận thông tin quan trọng, họ luôn dùng giao th ức - http secure (có ‘s’ sau http) nên địa chỉ có dạng http s://.... chứ không phải là http:// thường.Ngân hàng kêu ta xác nh ận lại dùng http:// “thường” thì chắc là ngân hàng… giả. Để tránh “mất hết tài khoản”, mỗi tài khoản nên đặt mật khẩu khác - nhau, và nên thay đổi thường xuyên (xem thêm Hướng dẫn đặt và bảo vệ mật khẩu).
- Các kiểu tấn công trên mạng Nên thường xuyên cập nhật các miếng vá lỗ h ổng bảo mật cho trình - duyệt (web browser). Cài thêm chương trình phòng chống virus, diệt worm, trojan và tường lửa là không bao giờ thừa. - Cuối cùng, và cũng là quan trọng nhất là đừng quên kiểm tra th ường xuyên thông tin thẻ ATM, Credit Card, Tài khoản ngân hàng. - Nếu bị “lừa” bạn phải thông báo đến tổ ch ức Anti Phishing Group Phòng chống Phishing quốc tế ( www.antiphising.org) để nhờ họ giúp đỡ. SQL injection 2.3. SQL injection là một kĩ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các câu lệnh SQL bất hợp pháp. Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiện các thao tác xóa, hiệu chỉnh, … do có toàn quy ền trên c ơ s ở d ữ liệu của ứng dụng, thậm chí là server mà ứng dụng đó đang chạy. Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu được quản lí bằng các h ệ qu ản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sysbase. Đứng ở vị trí là một người lập trình web và người quản trị bạn cần phải có những hiểu biết rõ ràng về sql injection để có thể ngăn ngừa và và phòng tránh nó. Cách thức hoạt động của một ứng dụng web: Hình 2.1: Quá trình gởi nhận dữ liệu trong quá trình user duyệt web
ADSENSE
CÓ THỂ BẠN MUỐN DOWNLOAD
Thêm tài liệu vào bộ sưu tập có sẵn:
Báo xấu
LAVA
AANETWORK
TRỢ GIÚP
HỖ TRỢ KHÁCH HÀNG
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn