Đề tài Tìm hiểu về an ninh mạng và kỹ thuật Sniffer

Trong thời đại “phẳng” như ngày nay, vai trò của Công Nghệ Thông Tin và Internet vô cùng quan trọng. Điều này kéo theo nhiều ngành kinh tế phụ thuộc vào cái máy tính. Chính vì vậy, nhiều ý đồ phá hoại đã nhắm vào hệ thống máy tính. Nhiều website của các doanh nghiệp, công ty bảo mật hàng đầu trên thế giới đều bị hacker tấn công, gây tổn thất lớn về nguồn tài chính cho doanh nghiệp. Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh mạng nghiêm trọng được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công nghệ thông tin của doanh nghiệp và chính phủ. Với mục đích nghiên cứu và tìm hiểu nguyên lý, cơ chế của các cuộc tấn công của hacker nói chung, và từng kỹ thuật tấn công nói riêng, em chọn đề tài tìm hiểu về kỹ thuật tấn công Sniffing, đề tài gồm 3 chương: Chương 1: Tổng quan về an ninh mạng. Chương 2: Tổng quan về Sniffer và các phương thức tấn công Chương 3: Demo tấn công bằng kỹ thuật Sniffing Cuối cùng là phần kết luận và tài liệu tham khảo

doc33 trang | Chia sẻ: lvbuiluyen | Lượt xem: 8168 | Lượt tải: 5download
Bạn đang xem trước 20 trang tài liệu Đề tài Tìm hiểu về an ninh mạng và kỹ thuật Sniffer, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
TRƯỜNG CĐ CNTT HỮU NGHỊ VIỆT HÀN KHOA KHOA HỌC MÁY TÍNH ™&˜ BÁO CÁO ĐỒ ÁN MÔN HỌC AN NINH MẠNG Đề tài : Tìm hiểu về an ninh mạng và kỹ thuật Sniffer Giáo viên: Thạc sĩ Lê Tự Thanh Lớp : MM03A – Nhóm 5 Sinh viên thực hiện : Lê Long Bảo Đà Nẵng, tháng 2 năm 2012 LỜI CẢM ƠN Để hoàn thành đồ án chuyên đề này, lời đầu tiên em xin chân thành cảm ơn các thầy giáo, cô giáo Khoa Khoa học máy tính, những người đã dạy dỗ, trang bị cho em những kiến thức bổ ích trong năm học vừa qua. Em xin bày tỏ lòng biết ơn sâu sắc nhất tới thầy Lê Tự Thanh, người đã tận tình hướng dẫn em trong suốt quá trình làm đồ án Một lần nữa em xin chân thành cảm ơn sự giúp đỡ của các thầy cô Đà nẵng, ngày 10 tháng 3 năm 2012 MỤC LỤC DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT Ký hiệu Ý nghĩa Sniffing Nghe lén DHCP Dynamic Host Configuration Protocol DNS Domain Name System ARP Address Resolution Protocol MAC Media Access Control Rouge Giả mạo Fake Lừa đảo CAM Content Addressable Memory DANH MỤC HÌNH VẼ Hình 1.1. Báo cáo về tội phạm Internet 11 Hình 1.2. Báo cáo điều tra vi phạm dữ liệu 12 Hình 1.3. Số lượng dữ liệu bị đánh cắp 12 Hình 2.1. Cơ chế hoạt động Sniffing 16 Hình 2.2. Các lỗ hổng của giao thức để Sniffing 17 Hình 2.3. Mô tả hoạt động của bảng CAM 18 Hình 2.4. Quá trình cấp phát ip từ máy chủ DHCP 19 Hình 2.5. Minh họa DHCP Rouge 20 Hình 2.6. Minh họa việc chuyển hướng người dùng 21 Hình 2.7. Minh họa việc cấp phát ip giả 22 Hình 2.8. Minh hoạt cách thức giả mạo ARP 23 Hình 2.9. Minh họa quá trình giả mạo MAC 24 Hình 2.10. Minh họa Fake DNS 25 Hình 3.1. IP của nạn nhân khi cấp phát bằng máy DHCP Server thật 27 Hình 3.2. IP khi cấp phát bằng DHCP Server giả của hacker 27 Hình 3.3. Nạn nhân tiến hành telnet đến Server 27 Hình 3.4. Hacker đã đánh cắp được mật khẩu telnet bằng sniffer 28 Hình 3.5. Hacker hướng trang web nạn nhân truy cập sang trang khác 28 LỜI MỞ ĐẦU Trong thời đại “phẳng” như ngày nay, vai trò của Công Nghệ Thông Tin và Internet vô cùng quan trọng. Điều này kéo theo nhiều ngành kinh tế phụ thuộc vào cái máy tính. Chính vì vậy, nhiều ý đồ phá hoại đã nhắm vào hệ thống máy tính. Nhiều website của các doanh nghiệp, công ty bảo mật hàng đầu trên thế giới đều bị hacker tấn công, gây tổn thất lớn về nguồn tài chính cho doanh nghiệp. Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh mạng nghiêm trọng được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công nghệ thông tin của doanh nghiệp và chính phủ. Với mục đích nghiên cứu và tìm hiểu nguyên lý, cơ chế của các cuộc tấn công của hacker nói chung, và từng kỹ thuật tấn công nói riêng, em chọn đề tài tìm hiểu về kỹ thuật tấn công Sniffing, đề tài gồm 3 chương: Chương 1: Tổng quan về an ninh mạng. Chương 2: Tổng quan về Sniffer và các phương thức tấn công Chương 3: Demo tấn công bằng kỹ thuật Sniffing Cuối cùng là phần kết luận và tài liệu tham khảo CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG TẦM QUAN TRỌNG CỦA AN NINH MẠNG Bản tin về bảo mật Hacker Trung Quốc tấn công các trang web của Mỹ bao gồm cả Google. Một báo cáo mới đây của tờ NEW YORK TIMES đã chỉ ra rằng, với sự hỗ trợ của chính quyền Trung Quốc hacker đã tiến hành hack máy tính rộng rãi trên các cơ quan chính phủ Mỹ và cả các công ty, bao gồm cả mạng lưới máy tính của Google. Theo một cuộc kiểm tra 250.000 điện tín ngoại giao được công bố bởi WikiLeaks.org của báo chí Mỹ cho thấy rằng các cuộc tấn công bởi tin tặc nhắm vào các bộ cơ quan cấp cao, nhằm mục đích lấy một lượng lớn các thông tin quân sự của chính phủ Mỹ. Một cuộc tấn công không được công bố trước đó của hacker Trung Quốc được sự chỉ đạo của Đảng Cộng Sản trong năm 2008 đã đánh cắp hơn 50 triệu email, tên người dùng và mật khẩu từ một cơ quan chính phủ Mỹ. Một dấu hiệu cho thấy an ninh mạng cần được nâng cao nhanh chóng, hai công ty, McDonal Corp và Walgreen Co, cho biết họ đã bị tấn công trong tuần qua, cùng với công ty truyền thông Hoa Kỳ. Sau báo cáo MasterCard và Visa, bị tấn công tuần trước bởi một nhóm hacker Pro – WikiLeaks, được biết đến với tên là “vô danh”, McDonal cho biết hệ thống của mình đã bị tấn công và các thông tin khách hàng bao gồm email, thông tin liên lạc, ngày sinh và thông tin chi tiết khác đã bị đánh cắp. Các cuộc tấn công chống lại Visa và MasterCard đã làm tê liệt trang web của công ty họ trong nhiều giờ, nhưng sau đó mặc dù các cuộc tấn công trên đã được ngăn chặn và phát hiện nhưng các trang web bán lẻ sử dụng phương pháp tương tự, nó đã không có tác dụng, các dữ liệu bất hợp pháp tràn lan đã được chặn bởi mạng lưới toàn cầu của Akamai Technologies. Tin tặc đã đột nhập vào trang web của NewYork Tour Company và khoảng 110.000 số thẻ ngân hàng bị đánh cắp, họ đã phá vỡ bằng cách sử dụng một cuộc tấn công SQL Injection trên trang này. Trong cuộc tấn công SQL Injection, tin tặc tìm cách để chèn lệnh cơ sở dữ liệu thực sự vào máy chủ bằng cách sử dụng Web, họ làm điều này bằng cách thêm vào văn bản thiết kế đặt biệt vào các hình thức webbase hoặc các hộp tìm kiếm được sử dụng để truy vấn cơ sở dữ liệu. Các website và hệ thống Server liên tục bị tấn công Hiệp hội an toàn thông tin Việt Nam cho biết: “Việt Nam là 1 trong 5 nước có nguy cơ mất an toàn thông tin cao nhất”. Hiện số thuê bao Internet chiếm gần 32% dân số Việt Nam. Đa số các doanh nghiệp và các tổ chức có hệ thống mạng và website giới thiệu, quảng bá thương hiệu, với gần 200.000 tên miền .vn, và hàng triệu tên miền thương mại. Có rất nhiều doanh nghiệp đã ứng dụng thanh toán trưc tuyến vào công việc kinh doanh và giao dịch. Thế nhưng, mạng Internet Việt Nam còn rất nhiều tiềm ẩn, nguy cơ về an ninh an toàn thông tin. Năm 2010 được đánh giá là năm thực sự nóng bỏng của an ninh an toàn thông tin trên thế giới chung và an ninh mạng Việt Nam nói riêng. Hàng loạt website lớn bị tấn công với mức độ phức tạp ngày càng gia tăng. Ở nước ta, theo đánh giá của một số chuyên gia về an ninh mạng, các tên miền .vn đang đứng hàng thứ 3 trong bảng xếp hạng các tên miền có nguy cơ bị tấn công. Cách đây chưa lâu, cuộc tấn công quy mô lớn, liên tục và kéo dài đã phá hủy hầu như gần hết cơ sở dữ liệu đã lưu trữ 10 năm của báo Vietnamnet. Các cuộc tấn công trên mạng chủ yếu có mục tiêu vụ lợi, có tổ chức và mang tính quốc tế đang nở rộ với quy mô lớn. Thủ phạm các cuộc tấn công nhằm vào các website có trình độ cao, hình thức tấn công tinh vi, chuyên nghiệp và rất khó chống đỡ. Mục tiêu của hacker không chỉ là các tổ chức, doanh nghiệp tài chính, ngân hàng mà là tất cả hệ thống. Các cuộc tấn công trên là một lời cảnh báo về an toàn thông tin đối với các báo điện tử và những website quan trọng của Việt Nam. Năm 2011, đã có 38.961 dòng virus xuất hiện mới, lây lan nhiều nhất là virus W32.Sality.PE. Virus này đã lây nhiễm trên 4.2 triệu lượt máy tính. Cũng trong 2011, đã có 2,245 website của các cơ quan, doanh nghiệp tại Việt Nam bị tấn công, tính trung bình mỗi tháng có 187 website bị tấn công. Năm 2011 là năm của các cuộc tấn công mạng, liên tiếp xảy ra các cuộc tấn công với các hình thức khác nhau vào hệ thống của các tổ chức, doanh nghiệp tại Việt Nam. Có những cuộc tấn công xâm nhập trái phép phá hoại cơ sở dữ liệu hoặc deface các website. Cũng có những cuộc tấn công DDOS làm tê liệt hệ thống trong thời gian dài. Tấn công cướp tên miền của doanh nghiệp cũng đã diễn ra liên tiếp. Nguy hiểm hơn, cũng đã xuất hiện nhiều cuộc tấn công âm thầm, cài đặt virus gián điệp đánh cắp tài liệu của các cơ quan quan trọng Nhu cầu về an ninh mạng Tại TP.HCM, số lượng các trường đào tạo về ngành An ninh mạng chưa nhiều, nên số lượng nhân lực nhìn chung không đáp ứng đủ nhu cầu. Nhân lực ngành An Ninh Mạng hiện nay lại vừa thiếu về số lượng vừa không mạnh mẽ về chuyên môn. Căn cứ trên số liệu của Trung tâm Dự báo nhu cầu nhân lực và Thông tin thị trường lao động TP.HCM trong giai đoạn 2011-2015, mỗi năm thành phố cần từ 8.000 -10.000 nhân lực ngành CNTT. Trong đó, ngành Hệ thống thông tin – An ninh mạng cần khoảng 1.000 người, 50% số này cần có trình độ chuyên môn giỏi. Nhu cầu tuyển dụng ngành CNTT năm 2011 vừa qua tăng 21,21% so với năm 2010 và tiếp tục có xu hướng tăng trong những năm tới. Đa số các Doanh nghiệp Việt Nam hiện nay đã ý thức được tầm quan trọng của việc bảo đảm an toàn các thông tin trên hệ thống mạng vì đó chính là tài sản của Doanh nghiệp. Đặc biệt là trong thời buổi mà hoạt động kinh doanh đang phát triển theo hướng số hóa. Thất thoát thông tin cũng đồng nghĩa với việc túi tiền của Doanh nghiệp bị hao hụt. Các giao dịch ở VN và trên thế giới hiện tại và tương lai đa số diễn ra trên mạng. Việc bảo mật thông tin thật sự vô cùng quan trọng. Trong năm 2008, có nhiều sự kiện lớn đối với ngành an ninh mạng tại VN. Sự cố bảo mật của nhà cung cấp tên miền PA Việt Nam hay vụ website ngân hàng Techcombank bị đột nhập là những ví dụ nổi bật. Nó cho thấy an ninh mạng đang là vấn đề nóng sốt với nhiều doanh nghiệp ứng dụng CNTT tại VN hiện nay. Nguyên nhân chính là do nguồn nhân lực chuyên gia an ninh mạng hiện vừa thiếu về số lượng lại vừa yếu chuyên môn. Chỉ tính riêng thống kê của Hiệp hội Ngân hàng và chứng khoán VN, số lượng chi nhánh ngân hàng và các công ty chứng khoán ở VN đã trên mức hàng ngàn. Hoạt động của các công ty chứng khoán và ngân hàng đều dựa trên hệ thống CNTT. Giao dịch giữa các ngân hàng với nhau, giữa ngân hàng với khách hàng… đều thông qua mạng Internet. Ông Võ Đỗ Thắng, giám đốc một trung tâm đào tạo quản trị và an ninh mạng, cho biết: “Lực lượng nhân sự an ninh mạng chuyên trách chống các hacker xâm nhập hệ thống ở các ngân hàng, công ty chứng khoán rất mỏng. Nhiều chi nhánh ngân hàng chỉ có bộ phận giao dịch mà không có nhân viên an ninh mạng. Việc này sẽ rất nguy hiểm vì hacker có thể xâm nhập hệ thống của các chi nhánh này, rồi từ chi nhánh này sẽ xâm nhập toàn bộ hệ thống CNTT của chính ngân hàng đó”. Không chỉ thiếu về số lượng, trình độ chuyên môn chung của đội ngũ chuyên gia an ninh mạng hiện cũng rất thấp. Theo ông Nguyễn Thanh Tú, giám đốc điều hành một công ty chuyên cung cấp các giải pháp an ninh mạng, có nhiều nguyên nhân: chất lượng đào tạo chuyên sâu về công nghệ bảo mật chưa đạt yêu cầu; môi trường ứng dụng giải pháp bảo mật tại các doanh nghiệp còn hạn chế. Cũng theo ông, vấn đề an ninh mạng của doanh nghiệp hiện nay là thiếu nhân lực chuyên môn chứ không chỉ là giải pháp. Giám đốc một doanh nghiệp thương mại điện tử chia sẻ: “Nhân lực cho vấn đề này rất khó, bởi mặt bằng năng lực của đội ngũ này hiện còn rất thấp”. Nếu tính một phép tính đơn giản, VN có hàng ngàn chi nhánh ngân hàng, hàng ngàn cơ quan chính phủ trải đều khắp 64 tỉnh thành trong cả nước, và trên 200.000 doanh nghiệp tư nhân có ứng dụng CNTT trong hoạt động kinh doanh, quản lý và sản xuất; mỗi đơn vị cần bình quân một nhân viên phục vụ việc quản trị và an ninh mạng thì số lượng nhân sự an ninh mạng cần đáp ứng ngay cho thị trường lao động VN phải tính trên chục ngàn. Số lượng này là một thách thức rất lớn cho ngành đào tạo CNTT VN thời gian tới. CÁC YẾU TỐ VỀ AN NINH MẠNG Hình 1.1. Báo cáo về tội phạm Internet Hình 1.2. Báo cáo điều tra vi phạm dữ liệu Hình 1.3. Số lượng dữ liệu bị đánh cắp HACKER VÀ ẢNH HƯỞNG CỦA VIỆC HACK Hacker họ là ai Là một người thông minh với kỹ năng máy tính xuất sắc, có khả năng tạo ra hay khám phá các phần mềm và phần cứng của máy tính. Đối với một số hacker, hack là một sở thích để chứng tỏ họ có thể tấn công rất nhiều máy tính hoặc mạng. Mục đích của họ có thể là tìm hiểu kiến thức hoặc phá hoại bất hợp pháp. Một số mục đích xấu của hacker như đánh cắp dữ liệu kinh doanh, thông tin thẻ tín dụng, sổ bảo hiểm xã hội, mật khẩu, email… Các loại hacker Black Hats: là người có kỹ năng tính toán xuất sắc, sử dụng thành thạo các công cụ và máy tính, có các hoạt động phá hoại, ví dụ như crackers. White Hats: người biết nhiều kỹ năng của hacker, và sử dụng chúng cho mục đích phòng thủ, ví dụ như là chuyên gia phân tích an ninh mạng. Gray Hats: là người làm cả 2 việc, tấn công và phòng thủ ở những thời điểm khác nhau. Suicide Hackers: người tấn công các cơ sở hạ tầng quan trọng mà không quan tâm đến phải chịu 30 năm tù vì các hành vi của mình. Ảnh hưởng của việc hack Theo công ty nghiên cứu an ninh quốc gia Symantec, các cuộc tấn công của hacker gây thiệt hại cho các doanh nghiệp lớn khoảng 2,2 triệu $ mỗi năm. Hành vi trộm cắp thông tin cá nhân của khách hàng có thể làm giảm danh tiếng của doanh nghiệp dẫn tới các vụ kiện. Hack có thể làm 1 công ty bị phá sản. Botnet có thể được sử dụng để khởi động các loại Dos và các cuộc tấn công dựa trên web khác dẫn đến các doanh nghiệp bị giảm doanh thu. Kẻ tấn công có thể ăn cắp bí mật công ty, thông tin tài chính, hợp đồng quan trọng và bán chúng cho các đối thủ cạnh tranh. CÁC LOẠI TẤN CÔNG MẠNG Tấn công hệ điều hành Những kẻ tấn công tìm kiếm các lỗ hổng hệ thống và khai thác chúng để được truy cập vào một hệ thống mạng. Một số lỗi hệ điều hành như Tràn bộ đệm Lỗi trong hệ điều hành Hệ thống chưa được vá hệ điều hành Tấn công cấu hình sai Các thông tin cấu hình của hệ thống bị chỉnh sửa, cấu hình sai bởi người quản trị hoặc bị nhiễm virus, giúp hacker tận dụng những lỗ hổng này để khai thác và xâm nhập vào hệ thống như chỉnh sửa sai DNS, thông tin cấu hình ip… Tấn công các cấp độ ứng dụng Phần mềm ứng dụng đi kèm với nhiều chức năng và cả tính năng, nhưng chưa kiểm tra lỗi kỹ dẫn đến lỗ hổng để hacker khai thác, bao gồm các cuộc tấn công như: Tràn bộ đệm XSS Tấn công từ chối dịch vụ Lừa đảo Chiếm quyền điều khiển Man-in-Middle attack CHƯƠNG 2: TỔNG QUAN VỀ SNIFFER VÀ CÁC PHƯƠNG THỨC TẤN CÔNG GIỚI THIỆU VỀ SNIFFING Sniffing là gì Nghe lén (Sniffing) được hiểu đơn giản là một chương trình cố gắng nghe ngóng các lưu lượng thông tin trên một hệ thống mạng. Là một tiến trình cho phép giám sát cuộc gọi và hội thoại internet bởi thành phần thứ ba. Người nghe lén để thiết bị lắng nghe giữa mạng mang thông tin như hai thiết bị điện thoại hoặc hai thiết bị đầu cuối trên internet. Nghe lén được sử dụng như công cụ để các nhà quản trị mạng theo dõi và bảo trì hệ thống mạng. Về mặt tiêu cực, nó được sử dụng như một công cụ với mục đích nghe lén các thông tin trên mạng để lấy các thông tin quan trọng. Nghe lén dựa vào phương thức tấn công ARP để bắt các gói thông tin được truyền qua mạng. Tuy nhiên những giao dịch giữa các hệ thống mạng máy tính thường là những dữ liệu ở dạng nhị phân. Bởi vậy để hiểu được những dữ liệu ở dạng nhị phân này, các chương trình nghe lén phải có tính năng phân tích các nghi thức, cũng như tính năng giải mã các dữ liệu ở dạng nhị phân để hiểu được chúng. Sniffing thường xảy ra ở đâu Nghe lén chủ yếu xảy ra ở mặt vật lý. Nghĩa là kẻ tấn công phải tiếp cận và có thể điều khiển một thành phần của hệ thống mạng, chẳng hạn như một máy tính nào đó. Ví dụ kẻ tấn công có thể dùng laptop hoặc PC trong các dịch vụ internet, các quán cafe Wifi, trong hệ thống mạng nội bộ doanh nghiệp. Trường hợp hệ thống máy tính nghe trộm và kẻ tấn công ở cách xa nhau, kẻ tấn công tìm cách điều khiển một máy tính nào đó trong hệ thống mạng rồi cài đặt trình nghe lén vào máy đó để thực hiện nghe trộm từ xa. Các mối đe dọa về nghe lén Bằng cách đặt gói tin trên mạng ở chế độ đa mode, kẻ tấn công có thể bắt và phân tích tất cả lưu lượng, thông tin mạng. Các gói tin nghe lén có thể chỉ bắt những thông tin trên cùng 1 miền mạng. Nhưng thông thường thì laptop có thể tham gia vào mạng và thực thi. Hơn thế nữa, trên switch có nhiều port được mở nên nguy cơ về nghe lén là rất cao. Hiện nay, nghe trộm mạng được thực hiện rất dễ dàng, bởi có quá nhiều công cụ giúp thực hiện như Cain&Able, Ettercap, Ethereal, Dsniff, TCPDump, Sniffit,…Các công cụ này ngày càng được tối ưu hóa, để dễ sử dụng và tránh bị phát hiện khi được thực thi. So với các kiểu tấn công khác, tấn công dạng Sniffing cực kỳ nguy hiểm, bởi nó có thể ghi lại toàn bộ thông tin được truyền dẫn trên mạng, và người sử dụng không biết là đang bị nghe lén lúc nào do máy tính của họ vẫn hoạt động bình thường, không có dấu hiệu bị xâm hại. Điều này dẫn đến việc phát hiện và phòng chống nghe trộm rất khó, và hầu như chỉ có thể phòng chống trong thế bị động (Passive) – nghĩa là chỉ phát hiện được bị nghe trộm khi đang ở tình trạng bị nghe trộm. Cơ chế hoạt động chung của Sniffing Hình 2.1. Cơ chế hoạt động Sniffing Để hiểu cơ chế hoạt động thì cần hiểu được nguyên tắc chuyển tải các khung (frame) của lớp Datalink từ các gói tin ở lớp Network trong mô hình OSI. Cụ thể là qua hai loại thiết bị tập trung các node mạng sử dụng phổ biến hiện nay là Hub và Switch. Ở môi trường Hub: Một khung gói tin khi chuyển từ máy A sang máy B thì đồng thời nó gửi đến tất cả các máy khác đang kết nối cùng Hub theo cơ chế loan tin (broadcast). Các máy khác nhận được gói tin này sẽ tiến hành so sánh yêu cầu về địa chỉ MAC của frame gói tin với địa chỉ đích. Nếu trùng lập thì sẽ nhận, còn không thì cho qua. Do gói tin từ A được gửi đến B nên khi so sánh thì chỉ có B mới giống địa chỉ đích đến nên chỉ có B mới thực hiện tiếp nhận. Dựa vào nguyên tắc đó, máy được cài đặt chương trình nghe trộm sẽ tự “nhận” bất cứ gói tin được lưu chuyển trong mạng qua Hub, kể cả khi đích đến gói tin có đích đến không phải là nó, nhờ card mạng được đặt ở chế độ hỗn tạp (promiscuous mode). Promiscuous mode là chế độ đặc biệt. Khi card mạng được đặt dưới chế độ này, nó có thể nhận tất cả các gói tin mà không bị ràng buộc kiểm tra địa chỉ đích đến. Trong môi trường Switch: Khác với Hub, Switch chỉ chuyển tải các gói tin đến những địa chỉ cổng xác định trong bảng chuyển mạch nên nghe trộm kiểu “tự nhận” như ở Hub không thực hiện được. Tuy nhiên, kẻ tấn công có thể dùng các cơ chế khác để tấn công trong môi trường Switch như ARP spoofing, MAC spoofing, MAC duplicating, DNS spoofing, v.v… Hình 2.2. Các lỗ hổng của giao thức để Sniffing CÁC PHƯƠNG THỨC TẤN CÔNG Tấn công MAC Switch thì có bộ nhớ giới hạn cho việc ánh xạ địa chỉ MAC và port vật lý trên switch. Tấn công MAC là tấn công làm ngập lụt switch với một số lượng lớn yêu cầu, lúc này switch hoạt động như hub và lúc này các gói tin sẽ được gửi ra tất cả các máy trên cùng miền mạng và kẻ tấn công có thể dễ dàng nghe lén. Ngập lụt MAC làm cho bộ nhớ giới hạn của switch đầy lên bằng cách giả mạo nhiều địa chỉ MAC khác nhau và gửi đến switch. Bảng CAM của switch thì có kích thước giới hạn. Nó chỉ lưu trữ thông tin như địa chỉ MAC gắn với cổng tương ứng trên switch cùng với các tham số miền mạng vlan. Hình 2.3. Mô tả hoạt động của bảng CAM Khi máy A gửi gói tin đến máy B, nó sẽ tìm trong bảng địa chỉ MAC của nó, coi thử có địa chỉ MAC của máy B hay không, nếu không có máy A sẽ gửi gói tin ARP đến switch để hỏi địa chỉ MAC của máy B. Máy B lúc này nhận được gói tin gửi phản hồi lại cho máy A sau đó các gói tin được lưu chuyển từ A đến B mà không chuyển sang các máy khác. Một khi bảng CAM trên switch đầy thì các lưu lượng ARP request sẽ làm ngập lụt mỗi cổng của switch. Lúc này switch hoạt động cơ bản như hub, và tấn công lúc này sẽ làm đầy bảng CAM của switch. Tấn công DHCP Để hiểu được cách tấn công dịch vụ DHCP đầu tiên ta cần nắm được cách thức cấp phát và nhận ip từ máy trạm đến máy chủ. Đầu tiên, một DHCP client muốn nhận mới một địa chỉ IP (chứ không phải muốn phục hồi lại thời gian “thuê” của một địa chỉ IP mà nó đang sử dụng) sẽ gửi lên toàn mạng (broadcast) một thông điệp DHCP Discover có chứa địa chỉ MAC của nó để tìm kiếm sự hiện diện của DHCP server. Nếu tồn tại sự hoạt động của (các) DHCP server thuộc cùng subnet với DHCP client trên thì (các) server này sẽ phản hồi lại cho client bằng một thông điệp DHCP Offer có chứa một địa chỉ IP (và các thiết lập TCP/IP khác) như là một lời đề nghị cho “thuê” (lease) địa chỉ. Ngay khi nhận được gói DHCP Offer đến đầu tiên, client sẽ trả lời lại cho server (dĩ nhiên là gửi cho server nào mà nó nhận được gói DHCP Offer đến đầu tiên trong trường hợ