Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và đặc biệt là mạng Internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng Internet đã xâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các thông tin trao đổi trên Internet cũng đa dạng cả về nội dung và hình thức, trong đó có rất nhiều thông tin cần bảo mật cao bởi tính kinh tế, tính chính xác và tin cậy của nó.
Bên cạnh đó, những dịch vụ mạng ngày càng có giá trị, yêu cầu phải đảm bảo tính ổn định và an toàn cao. Tuy nhiên, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn, do đó đối với mỗi hệ thống, nhiệm vụ bảo mật đặt ra cho người quản trị là hết sức quan trọng và cần thiết.
Khóa luận trình bày một số kỹ thuật khai thác, xâm nhập, tấn công hệ thống mạng máy tính (Unix và Windows) thông qua một số lỗ hổng an toàn thông tin. Tương ứng với mỗi kỹ thuật là cách phòng chống cũng như là một sô biện pháp đối phó với những kỹ thuật đó.
60 trang |
Chia sẻ: tuandn | Lượt xem: 2405 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Khóa luận Nghiên cứu một số lỗ hổng trong an toàn thông tin, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
MỞ ĐẦU
Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và đặc biệt là mạng Internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng Internet đã xâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các thông tin trao đổi trên Internet cũng đa dạng cả về nội dung và hình thức, trong đó có rất nhiều thông tin cần bảo mật cao bởi tính kinh tế, tính chính xác và tin cậy của nó.
Bên cạnh đó, những dịch vụ mạng ngày càng có giá trị, yêu cầu phải đảm bảo tính ổn định và an toàn cao. Tuy nhiên, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn, do đó đối với mỗi hệ thống, nhiệm vụ bảo mật đặt ra cho người quản trị là hết sức quan trọng và cần thiết.
Khóa luận trình bày một số kỹ thuật khai thác, xâm nhập, tấn công hệ thống mạng máy tính (Unix và Windows) thông qua một số lỗ hổng an toàn thông tin. Tương ứng với mỗi kỹ thuật là cách phòng chống cũng như là một sô biện pháp đối phó với những kỹ thuật đó.
MỤC LỤC
Bảng chú giải một số cụm từ viết tắt
TCP/IP
Transfer Control Protocol/Internet Protocol (Giao thức điều khiển truyền thông / Giao thức Internet)
FTP/TFTP
File Transfer Protocol/Trivial FTP (Giao thức truyền file)
VPN
Virtual Private Network (Mạng riêng ảo)
IDS
Intrusion Detection System (Hệ thống kiểm tra xâm nhập)
SNMP
Simple Network Management Protocol (Giao thức quản lý mạng)
HTTP
Hyper Text Transfer Protocol (Giao thức truyền siêu văn bản)
CSDL
Cơ sở dữ liêu
DNS
Domain Name System/ Domain Name Server (Hệ thống tên miền)
TTL
Time To Live (Thời gian tồn tại)
ICMP
Internet Control Message Protocol (Giao thức điều khiển thông tin)
SYN
Synchronize (Đồng bộ)
UDP
User Datagram Protocol ()
ACK
Acknowlegment (Xác nhận)
RST
Reset
FIN
Fully Integrated Network (Mạng tích hợp đầy đủ)
NIS
Network Information Service (Dịch vụ Thông tin mạng)
NFS
Network File System (Hệ thống file mạng)
VRFY
Verify
RIP
Routing Information Protocol (Giao thức Thông tin định tuyến)
BGP
Border Gateway Protocol (Giao thức Cổng biên)
Danh sách hình vẽ
Hình
Tên
Trang
1
Các mức tấn công hệ thống
8
2
Các mức bảo vệ mạng
9
3
Tường lửa
11
4
VPN
12
5
Mã hóa và giải mã
13
6
Các công nghệ và thông tin cần nhận diện
15
7
Vấn tin tổ chức
17
8
Sam Spade
20
9
Do thám mạng
21
10
Quét kết nối
23
11
Cấu hình chống quét ICMP
25
12
Kết nối TCP
26
13
Kết nối TCP SYN
28
14
Hệ thống IDS
29
15
IDS Software
30
16
Nmap
33
17
Liệt kê bằng Net view
35
18
Liệt kê Net BIOS
36
19
Ngăn chặn liệt kê
37
20
Liệt kê người dùng và nhóm
38
21
User2sid
39
22
Sid2user
39
23
Showmount
40
24
Đoán mật khẩu tự động
42
25
Phá mật khẩu bằng L0phtcrack
44
26
Kiểm tra cổng
47
27
Smurf Attack
55
Chương 1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN
Các khái niệm
Một số khái niệm về bảo mật
Trước khi tìm hiểu các vấn đề liên quan đến phương thức phá hoại và các biện pháp bảo vệ cũng như thiết lập các chính sách về bảo mật, phần sau đây sẽ trình bày một số khái niệm liên quan đến bảo mật thông tin trên mạng Internet.
Đối tượng tấn công mạng (Intruder): Là những cá nhân hoặc tổ chức sử dụng các công cụ phá hoại như phần mềm hoặc phần cứng để dò tìm các điểm yếu, lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên mạng trái phép.
Một số đối tượng tấn công mạng là:
- Hacker: Là kẻ xâm nhập vào mạng trái phép, bằng cách sử dụng các công cụ phá mật khẩu, hoặc khai thác các điểm yếu của các thành phần truy nhập trên hệ thống.
- Masquerader: Là những kẻ giả mạo thông tin trên mạng. Một số hình thức giả mạo như giả mạo địa chỉ IP, tên miền, định danh người dùng...
- Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng các công cụ sniffer, sau đó dùng các công cụ phân tích và debug để lấy được các thông tin có giá trị.
Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như: ăn cắp những thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc cũng có thể chỉ là những hành động vô ý thức, thử nghiệm các chương trình không kiểm tra cẩn thận...
Lỗ hổng bảo mật: là những yếu kém trên hệ thống hoặc ẩn chứa trong một dịch vụ nào đó, mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành động phá hoại, hoặc chiếm đoạt tài nguyên bất hợp pháp.
Nguyên nhân gây ra những lỗ hổng bảo mật là khác nhau: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp, hoặc do người quản trị yếu kém không hiểu sâu sắc các dịch vụ cung cấp...
Mức độ ảnh hưởng của các lỗ hổng là khác nhau. Có những lỗ hổng chỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có những lỗ hổng ảnh hưởng nghiêm trọng tới toàn bộ hệ thống...
Chính sách bảo mật:
Là tập hợp các quy tắc áp dụng cho mọi đối tượng có tham gia quản lý và sử dụng các tài nguyên và dịch vụ mạng.
Mục tiêu của chinh sách bảo mật giúp người sử dụng biết được trách nhiệm của mình trong việc bảo vệc các tài nguyên thông tin trên mạng, đồng thời giúp các nhà quản trị thiết lập các biện pháp bảo đảm hữu hiệu trong quá trình trang bị, cấu hình, kiểm soát hoạt động của hệ thống và mạng.
Một chính sách bảo mật được coi là hoàn hảo nếu có xây dựng gồm các văn bản pháp quy, kèm theo các công cụ bảo mật hữu hiệu và nhanh chóng giúp người quản trị phát hiện, ngăn chặn các xâm phạm trái phép.
Một số hình thức tấn công mạng
Có thể tấn công mạng theo một trong những hình thức sau:
Dựa vào những lỗ hổng bảo mật trên mạng: Những lỗ hổng này có thể là các điểm yếu của dịch vụ mà hệ thống cung cấp. Ví dụ kẻ tấn công lợi dụng các điểm yếu trong các dịch vụ mail, ftp, Web... để xâm nhập và phá hoại.
Sử dụng các công cụ để phá hoại: Ví dụ sử dụng các chương trình phá khóa mật khẩu để truy nhập bất hợp pháp vào một số chương trình.
Kẻ tấn công mạng cũng có thể kết hợp cả hai hình thức trên để đạt mục đích. Hình dưới đây minh họa mức độ nguy hại tới hệ thống tương ứng với các hình thức tấn công khác nhau.
1
2
3
4
1
1
5
6
Mail bomb attack
Simple denial-of-service attack
Local users gain unauthorized read access
Local users can write to files they shouldn’t
Remote users have root
Remote users can write to privileged
Remote user can read privileged files
Remote users can gain unauthorized logins
Hình 1- Các mức tấn công hệ thống
Mức 1: Tấn công vào một số dịch vụ mạng: Web,Email, dẫn đến các nguy cơ lộ các thông tin về cấu hình mạng. Các hình thức tấn công ở mức này có thể dùng DoS hoặc spam mail.
Mức 2: Kẻ phá hoại dùng tài khoản của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống (dựa vào các phương thức tấn công như bẻ khóa, đánh cắp mật khẩu...). Kẻ phá hoại có thể thay đổi quyền truy nhập hệ thốngqua các lỗ hổng bảo mật hoặc đọc các thông tin trong tập tin liên quan đến truy nhập hệ thống như /etc/passwd (Linux) và SAM file (Windows).
Mức 3 đến mức 5: Kẻ phá hoại không sử dụng quyền của người dùng thông thường, mà có thêm một số quyền cao hơn với hệ thống như quyền kích hoạt một số dịch vụ; xem xét các thông tin khác trên hệ thống.
Mức 6: Kẻ tấn công chiếm được quyền Root hoặc Admintrator trên hệ thống.
Các mức bảo vệ an toàn mạng
Vì không có giải pháp an toàn tuyệt đối, nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều lớp “rào chắn” đối với các hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trong các máy tính, đặc biệt là trong các server của mạng. Hình sau mô tả các lớp rào chắn thông dụng hiện nay, để bảo vệ thông tin tại các trạm của mạng.
INFORMATION
Access rights
Login/password
Data encryption
Physsical protectioni
firewalls
Hình 2 - Các mức bảo vệ mạng
- Lớp bảo vệ trong cùng là quyền truy nhập các tài nguyên thông tin của mạng và quyền hạn trên tài nguyên đó. Cụ thể là các tệp tin.
- Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy nhập gồm đăng ký tên và mật khẩu tương ứng. Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít tốn kém và cũng rất có hiệu quả. Mỗi người sử dụng muốn truy nhập được vào mạng phải có đăng ký tên và mật khẩu. Người quản trị hệ thống có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác tùy theo thời gian và không gian.
Lớp thứ 3 là sử dụngcác phương pháp mã hóa (encryption). Dữ liệu được biến đổi từ dạng “đọc được” sang dạng không “đọc được” theo một thuật toán nào đó.
Lớp thứ 4 là bảo vệ vật lý nhằm ngăn cản các truy nhập vật lý bất hợp pháp vào hệ thống. Thường dùng các biện pháp truyền thông như ngăn cấm người không có nhiệm vụ vào phòng đặt máy, dùng hệ thống khóa trên máy tính, cài đặt các hệ thống báo động khi có truy nhập trái phép.
Lớp thứ 5: Cài đặt các hệ thống tường lửa (firewall), nhằm ngăn chặn các thâm nhập trái phép và cho phép lọc các gói tin không muốn gửi đi, hoặc nhận vào vì lý do nào đó.
1.2 Một số lỗ hổng về an toàn thông tin
1.2.1 Lỗ hổng trong hệ điều hành
Tài khoản người dùng có đặc quyền cao.
Mật mã “yếu”, dễ đoán.
Tràn bộ đệm.
1.2.3 Lỗ hổng trong dịch vụ mạng
- Dịch vụ Web:
SQL injection.
Cross Site Scripting (XSS).
Buffer overflow.
Denial of Service.
- Dịch vụ Mail: Chiếm đặc quyền thông qua Sendmail.
- Dịch vụ FTP:
Quá nhiều truy cập thư mục và tập tin.
Cho phép truy cập vô danh.
1.3 Một số giải pháp chung bảo đảm an toàn thông tin
1.3.1 Tường lửa (Firewall)
Firewall là hệ thống được tích hợp vào mạng nhằm kiểm soát và hạn chế truy nhập không hợp lệ từ mạng ngoài vào mạng trong. Firewall bao gồm cả hệ thống phần cứng và phần mềm.
Hình 3 - Tường lửa
Chức năng của Firewall:
- Hạn chế truy nhập tại một nút mạng.
- Ngăn chặn các truy nhập khôn hợp pháp từ hệ thống ngoài vào trong hệ thống cần bảo vệ.
- Hạn chế truy cập từ mạng trong ra mạng ngoài.
Xây dựng hệ thống Firewall là một biện pháp khá hữu hiệu, cho phép bảo vệ và kiểm soát hầu hết các dịch vụ. Đảm bảo an toàn cho mạng cần bảo vệ.
1.3.2 Mạng riêng ảo (VPN)
Mạng riêng ảo - Virtual Private Network: Mạng diện rộng sử dụng các thiết bị và các phương tiện truyền dẫn của một mạng Internet.
Mạng riêng ảo được xây dựng để truyền các dữ liệu thông qua mạng Internet trên các kết nối được tạo ra trước khi truyền dữ liệu được gọi là các đường hầm (tunnel). Tunnel là kết nối ảo điểm-điểm ( point–to–point) thông qua môi trường mạng công cộng như Internet
Hai thành phần cơ bản của VPN . Đó là quá trình xử lý nhận biết việc thực hiện thiết lập tunnel và các kiểu mã hoá dữ liệu khi truyền trên tunnel.
+ Tunnel phần ảo trong VPN : Tunnel là kết nối điểm-điểm thông qua mạng công cộng như Internet .VPN không quy trì liên kết cố định giữa các điểm cuối . Thay vào đó một kết nối chỉ được tạo khi cần, và khi không cần nữa thì mạng lại dành dung lượng và các tài nguyên mạng cho mục đích khác .Tunnel cho phép các dòng dữ liệu và thông tin liên kết người dùng được truyền trên mạng chung trong một cái ống ảo, ống này tìm đường cho mạng hoàn toàn trong suốt đối với người dùng đầu cuối .
+ Bảo mật trong VPN : Khái niệm “riêng” trong VPN nghĩa là một tunnel giữa hai user trong VPN xuất hiện như một liên kết riêng, để an toàn thông tin hơn cần bảo mật dữ liệu khi truyền trên tunnel này.
Hình 4 - Mạng riêng ảo
1.3.3 Mã hóa
Một hệ thống mã hóa bao gồm các thành phần: thông tin trước khi mã hóa, kí hiệu là P, thông tin sau khi mã hóa, kí hiệu là C, chìa khóa, kí hiệu là K, phương pháp mã hóa/giải mã, kí hiệu là E/D.
Quá trình mã hóa được tiến hành bằng cách áp dụng hàm toán học E lên thông tin P, để trở thành thông tin đã mã hóa C. Quá trình giải mã được tiến hành ngược lại: áp dụng hàm D lên thông tin C để được thông tin đã giải mã P.
Có hệ mã hóa đối xứng và hệ mã hóa phi đối xứng. Hai hệ mã hóa này khác nhau ở số lượng khóa. Mã hóa đối xứng sử dụng cùng một khóa để mã hóa/giải mã. Trong khi đó, mã hóa bất đối xứng sử dụng hai khóa khác nhau để mã hóa và giải mã thông tin. Mỗi hệ thống mã hóa có ưu nhược điểm riêng. Mã hóa đối xứng xử lí nhanh nhưng độ an toàn không cao. Mã hóa bất đối xứng xử lí chậm hơn, nhưng độ an toàn và tính thuân tiện trong quản lí khóa cao. Trong các ứng dụng mã hóa hiện tại, người ta thường kết hợp các ưu điểm của cả hai loại mã hóa này.
Encrytion
PlaintText
Ciphertext
PlaintText
Decrytion
Hình 5 – Mã hóa và giải mã
Mã hóa có vai trò rất quan trọng, đặc biệt là trong giao dịch trên mạng. Đảm bảo bí mật và toàn vẹn của thông tin.
Chương 2. PHƯƠNG PHÁP DO THÁM HỆ THỐNG
2.1 Phương pháp “in dấu chân”
2.1.1 Khái niệm về “in dấu chân” (footprint)
In dấu chân – thu thập thông tin đích. Kẻ xâm nhập phải thu lượng lớn thông tin để tung ra cuộc tấn công tập trung. Kết quả là kẻ tấn công sẽ thu thập càng nhiều thông tin càng tốt về mọi góc cạnh bố trí bảo mật của hệ thống đích. Bằng cách đi đúng theo phương pháp, tin tặc có thể góp nhặt một cách có hệ thống thông tin từ nhiều nguồn trên tổ chức bất kỳ.
In dấu chân một cách có hệ thống cho phép kẻ tấn công lập bộ lưu trữ đầy đủ về bố trí bảo mật, cách tổ chức của hệ thống. Thông qua kết hợp các công cụ và kỹ thuật, kẻ tấn công có thể lấy số lượng thông tin không rõ ràng rồi rút thành dãy tên vùng cụ thể, khối mạng, địa chỉ IP của hệ thống. Tuy có nhiều loại kỹ thuật in dấu chân song chủ yếu nhắm vào khám phá thông tin liên quan đến những công nghệ: Internet, Intranet, Truy cập từ xa, Extranet.
Công nghệ
Nhận diên
Internet
Tên vùng
Khối mạng
Địa chỉ IP của hệ thống
Kiến trúc hệ thống.
Cơ chế điều khiển truy cập
Hệ thống dò xâm nhập (IDS)
Bảng liệt kê hệ thống (tên người dùng, tên nhóm, bảng định tuyến, thông tin SNMP)
Intranet
Giao thức mạng đang dùng (IP,IPX...)
Tên vùng trong
Khối mạng
Địa chỉ IP của hệ thống
Kiến trúc hệ thống.
Cơ chế điều khiển truy cập
Hệ thống dò xâm nhập (IDS)
Bảng liệt kê hệ thống (tên người dùng, tên nhóm, bảng định tuyến, thông tin SNMP)
Truy cập từ xa
Số điện thoại
Kiểu hệ thống từ xa
Cơ chế chứng thực
Extranet
Nối kết nguồn và đích
Kiểu nối kết
Cơ chế điều khiển truy cập
Hình 6 – Các công nghệ và thông tin cần nhận diện
2.1.2 In dấu chân mạng Internet
-Bước 1: Xác định phạm vi hoạt động “in dấu chân”: Xác định tất cả các thực thể liên quan đến tổ chức đích. Đó là các thông tin:
Vị trí
Tên công ty và các thực thể liên quan
Số điện thoại
Tên liên lạc và địa chỉ Email
Các chính sách cơ chế bảo mật
Các liên kết máy phục vụ khác liên quan đến tổ chức
Các thông tin này thường có trong mã nguồn chú giải HTML. Thường trong thẻ chú giải như: ““.
Biện pháp đối phó: Bảo mật CSDL công khai. Đa phần các thông tin nêu trên là công khai. Do vậy cần đánh giá và phân loại thông tin truyền bá công khai. Xóa các thông tin không cần thiết khỏi trang web vốn có thể giúp kẻ tấn công truy cập mạng của mình.
-Bước 2: Nhận diện mạng: Nhận diện tên vùng và mạng liên quan đến tổ chức cụ thể. Tên vùng thể hiện sự hiện diện của công ty trên mạng Internet và có thể là tên công ty. Ví dụ như: tencongty.com...
Sử dụng các cơ sở dữ liệu trên Internet mà chúng cung cấp lượng lớn thông tin về tên vùng của các tổ chức. Ví dụ các cơ sở dữ liệu www.internic.net hay www.whois.com ...
Có thể góp nhặt thông tin khác nhau với từng vấn tin. Các loại vấn tin sau cung cấp nhiều thông tin cho kẻ tấn công:
Vấn tin tổ chức: Truy vấn và hiển thị thông tin liên quan đến tổ chức cụ thể.
Vấn tin vùng: Truy vấn và hiển thị toàn bộ thông tin liên quan đến vùng cụ thể. Loại vấn tin này đưa ra thông tin liên quan đến:
Người đăng ký.
Tên vùng.
Thời điểm tạo và cập nhập các mẩu tin.
Máy phục vụ hệ thống (DNS).
Vấn tin mạng: Truy vấn và hiển thị toàn bộ thông tin liên quan đến mạng cụ thể hoặc địa chỉ IP
Hình 7 - Vấn tin tổ chức
Cơ sở dữ liệu interNIC
Cơ sở dữ liệu InterNIC cho phép truy vấn vùng (Domain), Tên tổ chức,công ty (Registrar), hay Tên máy chủ (Nameserver).
- Bước 3: Thẩm vấn DNS: DNS (Domain Name System) là cơ sở dữ liệu phân phối, ánh xạ tên máy chủ lên địa chỉ IP. Nếu DNS được lập cấu hình không an toàn thì có thể lấy thông tin tiết lộ về tổ chức.
Một trong những cấu hình sai nghiêm trọng mà người quản trị hệ thống có thể mắc phải đó là cho phép người dùng Internet không đáng tin cậy được tiến hành chuyển vùng DNS.
Chuyển vùng(zone transfer) cho phép máy phục vụ phụ cập nhập cơ sở dữ liệu từ máy chính. Nhiều máy phục vụ bị lập cấu hình sai và cung cấp bản sao vùng cho người nào đó yêu cầu.
Cách đơn giản để xem thông tin DNS là dùng tiện ích nslookup(có cả trong UNIX và Windows).:
Sử dụng nslookup để chuyển vùng
Đầu tiên chạy nslookup trong chế độ tương tác. Nó sẽ cho biết máy phục vụ tên mặc định, thường là máy phục vụ DNS của tổ chức hoặc máy phục vụ DNS của người cung cấp dịch vụ Internet. Tuy vậy máy phục vụ DNS(10.10.20.2) không có thẩm quyền cho vùng đích, nên sẽ không có mẩu tin DNS. Do đó kẻ tấn công sẽ cho nslookup biết là sẽ truy vấn máy phục vụ DNS nào. Trong ví dụ này, kẻ tấn công dùng máy phục vụ chính là 10.10.10.2
Tiếp theo là định loại mẩu tin là any. Tác vụ này cho phép lấy mẩu tin DNS bất kỳ.
Sau cùng là liệt kê toàn bộ mẩu tin liên quan đến vùng bằng tùy chọn ls -d. liệt kê tất cả các mẩu tin và đưa kết quả ra tập tin /tmp/zone_out.
Thực hiện chuyển vùng xong, xem nội dung thông tin trong tập tin.
Trong Windows có thể sử dụng tiện ích Sam Spade cũng có thể khai thác các thông tin quan trọng đối với một domain nào đó:
Hình 8 - Sử dụng Sam Spade để khai thác thông tin đối với tên miền vnexpress.net
Biện pháp đối phó: Bảo mật DNS
Thông tin DNS cung cấp quá dư thông tin cho kẻ tấn công, nên cần giảm lượng thông tin khả dụng trên Internet.
Lập cấu hình cho bức tường lửa hoặc bộ định tuyến từ chối tất cả nối kết trong không hợp pháp với cổng TCP 53. Vì yêu cầu tra cứu tên là UDP và yêu cầu chuyển vùng là TCP nên sẽ ngăn cản nỗ lực chuyển vùng một cách hiệu quả. Ngoài ra, có thể đặt thiết bị điều khiển truy cập hoặc hệ thống dò xâm nhập(IDS-Intrusion Detection System) nhằm ghi nhật ký thông tin. Không nên lập cấu hình máy phục vụ tiết lộ thông tin mạng trong mà chỉ cung cấp thông tin với hệ thống nối trực tiếp với mạng Internet.
- Bước 4: Do thám mạng:
Kẻ tấn công tìm cách xách định topo mạng và đường truy cập mạng. Thường những kẻ tấn công sẽ dùng công cụ traceroute trong UNIX hay tracert trong Windows.
Traceroute là công cụ cho phép xem tuyến đường của gói dữ liệu UDP từ máy chủ này sang máy chủ kế tiếp. Traceroute dùng tùy chọn time-to-live(TTL) trong gói dữ liệu IP tính thời gian TIME_EXCEEDED từ mỗi bộ định tuyến. Cần bộ định tuyến xử lý gói dữ liệu để giảm (decrement) giá trị của trường TTL. Vì vậy trường TTL trở thành bộ đếm lần nhảy(hop counter). Có thể xác định chính xác đường đi của gói dữ liệu thông qua chức năng traceroute . Traceroute cho phép khám phá topo mạng, bên cạnh việc nhận diện thiết bị điều khiển truy cập (bức tường lửa hoặc bộ định tuyến lọc gói dữ liệu).
Hình 9 – Do thám mạng
Biện pháp đối phó:
Có thể áp dụng vài biện pháp đối phó hầu ngăn chặn và nhận diện do thám mạng. Nhiều chương trình IDS sẽ dò kiểu do thám này. Cũng có thể lập cấu hình cho bộ định tuyến giới hạn lưu lượng ICMP và UDP ở hệ thống cụ thể, do đó giảm thiểu sự lộ diện của tổ chức mình.
2.2 Quét kết nối (scanning)
Nếu “in dấu chân” tương đương với thăm dò thông tin ở một nơi, thì quét tương đương với tìm cửa vào. Ở giai đoạn in dấu chân, kẻ tấn công lấy danh sách mạng và địa chỉ IP thông qua các kỹ thuật vấn tin và chuyển vùng. Những kỹ thuật này cung cấp thông tin quý giá cho kẻ tấn công bao gồm tên quản trị viên, số điện thoại, dãy địa chỉ IP, máy phục vụ DNS, máy phục vụ thư tín...Bây giờ kẻ tấn công sẽ xác định hệ thống nào đang hoạt động và có thể đến được thông qua Internet bằng những công cụ kỹ thuật như quét ping, quét cổng, công cụ phát hiện tự động.
Việc địa chỉ IP bị phát hiện cũng không có nghĩa là có thể xâm nhập hoặc tấn công được qua mạng Internet. Kẻ tấn công sẽ thử nghiệm từng hệ thống đích xem nó còn hoạt động hay không và lắng nghe cổng nào đang mở nếu có. Nhiều máy phục vụ tên bị lập cấu hình sai cho phép hiển thị địa chỉ IP của mạng riêng.
2.2.1 Vấn tin ICMP
Một trong những bước cơ bản tro