Chương 8: Nghe lén

 Theo các nghiên cứu mới nhất lịch sử trình duyệt của bạn kém an toàn  Các nhà nghiên cứu tại trường đại học California, đã tổ chức điều tra rộng rãi các website phổ biến để đưa ra quyết định, website nào lấy nhiều thông tin từ khách hàng viếng thăm (ví dụ: nghe lén hoặc lấy cắp lịch sử trình duyệt), và một điều không ngạc nhiên đó là trang YouPorn nằm trong top các site gián điệp, các trang khác như Technorati, TheSun.co.uk.

pdf88 trang | Chia sẻ: khactoan_hl | Lượt xem: 2216 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Chương 8: Nghe lén, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Nhóm thực hiện : 5 Thành viên : Lê Long Bảo Lớp : MM03A GVHD : Lê Tự Thanh CHƢƠNG 8 : NGHE LÉN 1  Theo các nghiên cứu mới nhất lịch sử trình duyệt của bạn kém an toàn  Các nhà nghiên cứu tại trƣờng đại học California, đã tổ chức điều tra rộng rãi các website phổ biến để đƣa ra quyết định, website nào lấy nhiều thông tin từ khách hàng viếng thăm (ví dụ: nghe lén hoặc lấy cắp lịch sử trình duyệt), và một điều không ngạc nhiên đó là trang YouPorn nằm trong top các site gián điệp, các trang khác nhƣ Technorati, TheSun.co.uk. 2  Các trang này khai thác thông tin theo thói quen truy cập của khách hàng, các thông tin đƣợc dùng với mục đích quảng cáo, nhằm sinh lợi cho công ty bằng cách tận dụng các click chuột khi truy cập web và các đoạn scripts 3 Nghe lén hợp pháp Nghe lén Mối đe dọa nghe lén Các kiểu nghe lén Phân tích giao thức phần cứng Tấn công MAC Tấn công DHCP Tấn công đầu độc ARP Tấn công giả mạo Tấn công đầu độc DNS Biện pháp ngăn chặn Tool Nghe lén 4 Nghe lén hợp pháp cho phép cơ quan quản lý (LEA) thực thi việc giám sát một mục tiêu nào đó dƣới sự ủy quyền của ngƣời quản lý. Việc giám sát đƣợc thực hiện bằng việc quan sát trên các phƣơng tiện truyền thông, các dịch vụ thoại internet, dữ liệu và mạng đa dịch vụ Cơ quan quản lý gửi yêu cầu về việc nghe lén đến nhà cung cấp dịch vụ, những ngƣời mà chịu trách nhiệm ngăn chặn hay cho phép giao tiếp dữ liệu đến và đi giữa các cá nhân Các nhà cung cấp dịch vụ dùng IP đích hoặc phiên làm việc để quyết định thiết bị định tuyến nào sẽ cho phép lƣu lƣợng đi qua đến mạng đích, và một bản sao về các lƣu lƣợng sẽ đƣợc gửi đến cơ quan quản lý 5  Cho phép nhiều cơ quan quản lý thực thi việc nghe lén trên cùng một mục tiêu mà các cơ quan này không biết đến nhau.  Ẩn thông tin về việc nghe lén trên tất cả phƣơng tiện, chỉ user có quyền mới thực thi đƣợc.  Hỗ trợ việc nghe lén cả đầu vào lẫn đầu ra  Không hiệu quả cho các dịch vụ thuê bao trên router 6  Hỗ trợ nghe lén thuê bao cá nhân, những ngƣời mà dùng chung đƣờng truyền vật lý  Không cần quản trị viên, cũng không cần các bên nhận thức đƣợc rằng các cuộc gọi đang đƣợc khai thác  Cung cấp 2 phƣơng pháp: - thiết đặt việc nghe lén một cách an toàn - gửi thông tin về lƣu lƣợngcơ quan quản lý 7 Là chƣơng trình dùng để lƣu trữ và xử lý lƣu lƣợng mạng bởi nhà cung cấp dịch vụ Đƣợc cung cấp bởi hãng thứ 3 dùng để xử lý hầu hết các tiến trình cho LI Thiết bị cung cấp thông tin cho LI IAP Mediation Device Collection Function 8  Nghe lén là một tiến trình cho phép giám sát cuộc gọi và cuộc hội thoại internet bởi thành phần thứ ba.  Kẻ tấn công để thiết bị lắng nghe giữa mạng mang thông tin nhƣ hai thiết bị điện thoại hoặc hai thiết bị đầu cuối trên internet. Kiểu nghe lén Bị động Giám sát và ghi lại tất cả thông tin lƣu lƣợng Chủ động Chỉ giám sát và ghi lại thông tin lƣu lƣợng 9 Bằng cách đặt các gói tin trên mạng ở chế độ đa mode, kẻ tấn công có thể bắt và phân tích tất cả lƣu lƣợng, thông tin mạng Nhiều port đƣợc mở trên swich Các gói tin nghe lén có thể chỉ bắt những thông tin trên cùng 1 miền mạng Thông thƣờng thì laptop có thể tham gia vào mạng và thực thi 10  Sniffer đặt card mạng ở chế độ đa mode và lắng nghe tất cả các dữ liệu chuyển đi trên mạng  Sniffer có thể đọc các thông tin trên máy tính thông qua card NIC bằng cách giải mã các thông tin đƣợc đóng gói trong gói tin 11 12 Nghe lén bị động nghĩa là nghe lén thông qua hub. Trên hub lƣu lƣợng đƣợc chuyển đến tất cả các port Nghe lén bị động không gửi các gói tin, nó giám sát các gói tin đƣợc gửi đến mạng khác Nghe lén chủ động liên quan đến việc gửi các gói tin thăm dò đến AP. Hub không đƣợc dùng cho ngày nay 13  Khi nghe lén đƣợc đặt trong môi trƣờng switch, nó đƣợc biết đến nhƣ là nghe lén chủ động.  Nghe lén chủ động dựa vào việc bơm các gói tin vào miền mạng 14 Telnet RLogin HTTP SMTP NNTP POP FTP IMAP Tổ hợp phím bao gồm username và pasword Dữ liệu đƣợc gửi dƣới dạng clear text Password và dữ liệu đƣợc gửi dƣới dạng clear text Password và dữ liệu đƣợc gửi dƣới dạng clear text Password và dữ liệu đƣợc gửi dƣới dạng clear text Password và dữ liệu đƣợc gửi dƣới dạng clear text Password và dữ liệu đƣợc gửi dƣới dạng clear text 15  Sniffer hoạt động tại lớp Data Link trong mô hình OSI . Chúng không tuân thủ các luật nhƣ lớp ứng dụng.  Nếu một lớp bị tấn công, các giao tiếp sẽ bị tổn tƣơng mà không cần các lớp khác nhận biết đƣợc vấn đề. 16 Là một phần của thiết bị phần cứng đƣợc bắt mà không làm thay đổi lƣu lƣợng trên đƣờng truyền Nó bắt các gói dữ liệu ,giải mã và phân tích nội dung trong gói dữ liệu để quyết định các luật Nó dùng để giám sát lƣu lƣợng sử dụng mạng và xác định lƣu lƣợng độc hại trong mạng bằng các phần mềm tấn công đƣợc cài đặt trong mạng 17 18 là port mà đƣợc cấu hình để nhận bản sao của mỗi gói tin khi đi qua switch Khi kết nối đến span port kẻ tấn công có thể làm tổn thƣơng miền mạng 19 20 Ngập lụt MAC là làm ngập lụt switch với một số lƣợng lớn yêu cầu . Switch có bộ nhớ giới hạn cho việc ánh xạ địa chỉ MAC và port vật lý trên switch Ngập lụt MAC làm cho bộ nhớ giới hạn của switch đầy lên bằng cách giả mạo nhiều địa chỉ MAC khác nhau và gửi đến switch Lúc này switch hoạt động nhƣ một hub và các gói tin sẽ đƣợc gửi ra tất cả các máy trên cùng miền mạng và kẻ tấn công có thể dễ dàng nghe lén 21  Bảng CAM của switch thì có kích thƣớc giới hạn.  Nó lƣu trữ thông tin nhƣ địa chỉ MAC address gắn với cổng tƣơng ứng trên switch cùng với các tham số miền mạng vlan 1258.3582.8DAB 0000.0aXX.XXXX 0000.0aXX.XXXX FFFF.FFFF.FFFF 48Bit Hexadecimal 24 bit đầu tiên là mã nhà sản xuất đƣợc gán bởi IEEE 24 bit thứ hai là giao diện đặt biệt đƣợc gán bởi nhà sản xuất Địa chỉ Broadcast 22 23  Một khi bảng CAM trên Switch đầy thì các lƣu lƣợng ARP request sẽ làm ngập lụt mỗi cổng của switch  Lúc này cơ bản switch hoạt động nhƣ hub  Tấn công lúc này sẽ làm đầy bảng CAM của switch 24  macof là công cụ Linux  macof sẽ gửi ngẫu nhiên địa chỉ MAC nguồn và địa chỉ IP  công cụ này sẽ làm ngập lụt bảng CAM (131,000/phút) bằng cách gửi các địa chỉ MAC không có thật 25 26 Chỉ cho phép 1 địa chỉ MAC trên 1 port switch Bảo mật port cho switch giúp làm giảm ngập lụt MAC và khóa cổng trên switch Cầu hình bảo mật port trên switch cisco 27 28  DHCP server duy trì các thông tin cấu hình TCP/IP trong cơ sở dữ liệu nhƣ là các tham số cấu hình TCP/IP, địa chỉ ip hợp lệ  Nó cung cấp các địa chỉ đã đƣợc cấu hình đến máy trạm trong suốt quá trình thuê 29 30 Bảng tin DHCP Discover DHCP Offer DHCP Request DHCP Ack và Nak DHCP Decline DHCP Release DHCP Inform Chức năng Client gửi gói broadcast ra toàn miền mạng để tìm server cấp phát Server gửi phản hồi đến Client với các tham số cấu hình Client nhận đƣợc DHCP Offer, nó sẽ gửi gói broadcast để chấp nhận Offer đó DHCP server nhận đƣợc DHCP request sẽ trả lại DHCP client 1 DHCP ACK hoặc NACK. Client gửi đến Server địa chỉ mạng đã đƣợc dùng Client gửi đến Server địa chỉ mạng và hủy thuê Client gửi đến Server các thông tin cấu hình cục bộ 31  Kẻ tấn công gửi các gói tin để khám phá máy chủ cấp phát DHCP và phạm vi cấp phát và sau đó kẻ tấn công cố gắng thuê tất cả dãy địa chỉ IP cấp phát này.  Đây là kiểu tấn công từ chối dịch vụ bằng cách thuê tất cả địa chỉ cấp phát của máy chủ DHCP 32  Kẻ tấn công sẽ giả mạo máy chủ DHCP trên cùng miền mạng và cung cấp địa chỉ để cấp phát cho user Bằng cách giả mạo máy chủ DHCP,kẻ tấn công có thể gửi các thông tin cấu hình TCP/IP sai - Default Gate  default gateway giả mạo - Địa chỉ IP  IP giả mạo 33 34 Kích hoạt bảo mật port để ngăn chặn tấn công tƣớc quyền DHCP Kích hoạt DHCP Snooping để ngăn chặn giả mạo DCHP lúc này switch sẽ phân loại thành cổng tin cậy và không tin cậy 35 36 ARP là giao thức ánh xạ địa chỉ IP đến địa chỉ vật lý đƣợc nhận diện Giao thức ARP sẽ quảng bá miền mạng của máy để tìm địa chỉ vật lý Khi một máy cần giao tiếp với máy khác, và nó tìm trong bảng ARP của mình. Nếu địa chỉ MAC không đƣợc tìm thấy trong bảng, giao thức ARP sẽ quảng bá ra toàn miền mạng Tất cả các máy trong miền mạng sẽ so sánh địa chỉ IP đến địa chỉ MAC của chúng Nếu một trong những máy đó, xác định đƣợc đó chính là địa chỉ của mình, nó là gửi gói ARP hồi đáp và địa chỉ này sẽ đƣợc lƣu trong bảng ARP và quá trình giao tiếp diễn ra 37 Gói tin ARP có thể bị giả mạo để gửi dữ liệu đến máy của kẻ tấn công C Cuối cùng thì sau khi bảng ARP bị đầy thì switch sẽ hoạt động ở chế độ forwarding, lúc này thì kẻ tấn công có thể dễ dàng nghe lén mọi hoạt động trong mạng Giả mạo ARP liên quan đến việc xây dựng một số lƣợng lớn ARP request giả mạo và gói ARP reply liên tục đƣợc phản hồi dẫn đến tình trạng quá tải switch Kẻ tấn công làm ngập lụt bộ nhớ cache chứa địa chỉ ARP của máy mục tiêu bằng các địa chỉ ARP giả mạo, phƣơng thức này còn đƣợc gọi là đầu độc . 38 Khi user A muốn thiết lập một phiên đến user B , một gói tin ARP request đƣợc quảng bá ra toàn miền mạng, lúc này user A chờ phản hồi từ user B User B phản hồi ARP Reply thật Switch broadcast ARP trên đƣờng truyền Kẻ tấn công nghe gói các gói tin ARP Request và ARP Reply và giả mạo mình chính là user hợp pháp Sau khi bắt đƣợc gói ARP Request và ARP Reply, attacker có thể giả mạo ARP Reply của user B và gửi đến user A 39  Giả mạo gói tin ARP giúp kẻ tấn công có thể chuyển hƣớng tất cả giao tiếp giữa hai máy, khi đó tất cả lƣu lƣợng đƣợc gửi thông qua máy của kẻ tấn công  Tấn công từ chối dịch vụ  Ăn cắp thông tin dữ liệu  Nghe lén cuộc gọi  Ăn cắp password  Thao tác dữ liệu 40 41 42 43 Dùng DHCP Snooping và Dynamic ARP Inspection để kiểm tra ARP 44 45 46  Tấn công giả mạo địa chỉ MAC bằng cách chạy chƣơng trình nghe lén địa chỉ MAC của máy trạm ,máy đƣợc liên kết với switch và dùng địa chỉ MAC đó để truy cập mạng  Bằng cách lắng nghe lƣu lƣợng đi qua trong mạng, kẻ tấn công có thể ăn cắp và dùng địa chỉ MAC hợp pháp của nạn nhân để nhận tất cả lƣu lƣợng đi từ máy nạn nhân đến đích Luật của Switch : Cho phép thực thi đến miền mạng internet nếu máy bạn có địa chỉ MAC : A:B:C:D:E Attacker nghe lén miền mạng của user hợp pháp để lấy địa chỉ MAC sau đó dùng nó để tấn công 47 Giả mạo MAC + Nếu MAC đƣợc dùng để thực thi trong mạng, kẻ tấn công có thể có quyền thực thi trong mạng đó + Kẻ tấn công có thể tiến hành nhận dạng một ai đó trên mạng Giả mạo IP Ping of death Gói tin ICMP không thể truy cập Ngập lụt cờ SYN IP thật có thể bị giả mạo 48 49 50 51  Là kỹ thuật lừa DNS Server tin rằng nó nhận một thông tin chứng thực đúng đó là thật nhƣng thực sự thì thông tin đó không tồn tại  Kết quả là tên miền sẽ trỏ sang ip giả,ip mà DNS Server tƣởng là thật, thay vì trỏ sang ip thật 52  Trong kỹ thuật này, bạn phải kết nối đến miền mạng LAN mà có thể nghe lén đƣợc các gói tin  Nó làm việc tốt trong môi trƣờng switches với kiểu đầu độc ARP 53  Với kỹ thuật này kẻ tấn công có thể cài vào máy nạn nhân con trojan và con này sẽ thay đổi IP DNS của nạn nhân đến máy kẻ tấn công 54  Kẻ tấn công sẽ gửi trojan đến máy nạn nhân và con này sẽ thay đổi Proxy server trong trình duyệt internet của nạn nhân 55  Đầu độc cache DNS liên quan đến việc chỉnh sửa,thay đổi thêm và xóa bớt bản ghi DNS của Server với mục đích làm cho DNS truy vấn sai IP và trỏ IP DNS đến máy kẻ tấn công chứa trang web giả mạo 56 Giải quyết tất cả truy vấn DNS đến DNS Server cục bộ Khóa các truy vấn DNS từ server bên ngoài Cấu hình DNS Resolv dùng port nguồn ngẫu nhiên từ dãy port có sẵn cho mỗi truy vấn Hạn chế các dịch vụ DNS, cấp quyền user Thực hiện DNSSec Cấu hình tƣờng lửa để hạn chế truy vấn DNS từ bên ngoài Dùng NXDOMAIN 57 58  Wireshark là tool nghe lén gói tin miễn phí  Wireshark dùng Winpcap để bắt gói tin, nó chỉ bắt các gói tin trên mạng hỗ trợ bởi Winpcap  Bắt sống các lƣu lƣợng trên mạng từ Ethernet, IEEE 820.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI  File bắt đƣợc có thể dùng chƣơng trình để chỉnh sửa thông qua command line  Cài đặt bộ lọc để hiển thị dữ liệu dễ dàng 59 60 61 Bộ lọc đƣợc dùng để thay đổi cách hiển thị của gói tin trong file bắt đƣợc 62 63 64  Tcpdump là tool giao diện dòng lệnh dùng để sniff gói tin rất manh, có thể chạy trên Linux hoặc Windown 65  Network View là một tool khám phá miền mạng và quản lý dành cho Windown  Khám phá các node TCP/IP và các đƣờng đi dùng DNS, SNMP, Ports, NetBIOS, và WMI 66  The Dude Sniffer có thể quét tất cả thiết bị trên cùng miền mạng và vẽ thành bản đồ chi tiết 67  Ace có thể giám sát và bắt password FTP, POP3, HTTP, SMTP, Telnet, và webmail password 68  Capsa Network Analyzer bắt tất cả dữ liệu trên mạng và cung cấp các bảng phân tích thống kê thông qua giao diện đồ họa 69  OmniPeek sniffer hiển thị các địa chỉ IP public trong gói tin, kết hợp với google map  Đây là các tốt nhất để quan sát mạng theo thời gian thực và có thể xem đƣợc lƣu lƣợng đi qua mọi nơi trên thế giới 70  Observer cung cấp toàn diện về lƣu lƣợng mạng và có thể thống kê lại thời gian, báo cáo, thông báo, công cụ ứng dụng, và quan sát đƣờng đi mạng 71  NetWitness điều tra và bắt sống lƣu lƣợng và xử lý gói tin từ tất cả miền mạng của các thiết bị mạng một cách nhanh chóng và phân tích dễ dàng.  Thống kê theo thời gian thực  Phân tích dữ liệu từ lớp ứng dụng  Mở rộng miền mạng và bộ lọc ứng dụng  Giải quyết các địa chỉ IP đến các nƣớc, thành phố  Giải mã SSL (với chứng thực server)  Tƣơng tác bảng đồ thời gian và tổng hợp 72 73 Nó hoạt động theo thời gian thực, các địa chỉ url, email, chat, games, FTP, luồng dữ liệu, và tạo bản sao các trang web,email,ftp… và đƣa ra các bảng phân tích thống kê  Big-Mother là chƣơng trình nghe lén switch, dùng để bắt và phân tích các giao tiếp, lƣu lƣợng trên mạng 74 75 76 77 78 79 80 Attacker kết nối laptop với port của switch Attacker chạy chƣơng trình khám phá topology của mạng Attacker tìm máy nạn nhân để tấn công Attacker đầu độc máy nạn nhân bằng kỹ thuật ARP Poisoning Tất cả lƣu lƣợng đƣợc từ máy nạn nhân đƣợc hƣớng sang máy hacker Hacker trích xuất password và dữ liệu lấy đƣợc  Hạn chế thực thi các phƣơng tiện mạng vật lý, để đảm bảo gói tin không thể nghe lén đƣợc  Mã hóa để bảo vệ thông tin chứng thực  Thêm địa chỉ MAC của gate với bảng cache ARP  Dùng địa chỉ IP và MAC tĩnh để ngăn chặn kẻ tấn công có thể giả mạo  Chặn tất cả gói tin broadcast, nếu có thể hạn chế chứng thực user để bảo vệ miền mạng không bị khám phá bởi sniffing tool  Dùng địa chỉ IPv6 thay IPv4  Dùng phiên mã hóa nhƣ SSH thay vì Telnet, FTP, SSL cho kết nối mail 81 82 83 Đa mode - Kiểm tra các máy đang chạy ở chế độ đa mode - Đa mode cho phép các thiết bị mạng có thể đọc mỗi gói tin đến và đi IDS Chạy IDS để kiểm tra nếu địa chỉ MAC bị thay đổi Công cụ mạng Chạy những công cụ mạng nhƣ HP Performance để giám sát các gói tin trong mạng IDS thông báo cho ngƣời quản trị về các hoạt động gián điệp Kích hoạt nó bạn có thể xem, phân tích các lƣu lƣợng trong mạng 84 85  Bằng cách đặt các gói tin nghe lén trong mạng, kẻ tấn công có thể bắt và phân tích tất cả lƣu lƣợng mạng  Kẻ tấn công có thể nghe lén các thông tin chứng thực nhƣ là email, hội thoại chat, password, lƣu lƣợng web  Nghe lén có 2 kiểu là chủ động và bị động. Bị động liên quan đến việc nghe lén trong môi trƣờng hub, còn chủ động thì môi trƣờng switch 86  Nghe lén hoạt động tại lớp Data Link trong mô hình OSI và không có luật nào quản lý giống nhƣ lớp Ứng dụng  Kẻ tấn công có thể, tấn công MAC, DHCP, đầu độc ARP, tấn công giả mạo, đầu độc DNS, để nghe lén trong mạng  Các biện pháp ngăn chặn bao gồm: đặt IP và ARP tĩnh, dùng phiên mã hóa nhƣ SSH thay Telnet, dùng SCP thay cho FTP, dùng SSL để chuyển dữ liệu 87 88 HẾT