Khóa luận Nghiên cứu một số lỗ hổng trong an toàn thông tin

Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và đặc biệt là mạng Internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng Internet đã xâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các thông tin trao đổi trên Internet cũng đa dạng cả về nội dung và hình thức, trong đó có rất nhiều thông tin cần bảo mật cao bởi tính kinh tế, tính chính xác và tin cậy của nó. Bên cạnh đó, những dịch vụ mạng ngày càng có giá trị, yêu cầu phải đảm bảo tính ổn định và an toàn cao. Tuy nhiên, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn, do đó đối với mỗi hệ thống, nhiệm vụ bảo mật đặt ra cho người quản trị là hết sức quan trọng và cần thiết. Khóa luận trình bày một số kỹ thuật khai thác, xâm nhập, tấn công hệ thống mạng máy tính (Unix và Windows) thông qua một số lỗ hổng an toàn thông tin. Tương ứng với mỗi kỹ thuật là cách phòng chống cũng như là một sô biện pháp đối phó với những kỹ thuật đó.

doc60 trang | Chia sẻ: tuandn | Lượt xem: 2405 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Khóa luận Nghiên cứu một số lỗ hổng trong an toàn thông tin, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
MỞ ĐẦU Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và đặc biệt là mạng Internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng Internet đã xâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các thông tin trao đổi trên Internet cũng đa dạng cả về nội dung và hình thức, trong đó có rất nhiều thông tin cần bảo mật cao bởi tính kinh tế, tính chính xác và tin cậy của nó. Bên cạnh đó, những dịch vụ mạng ngày càng có giá trị, yêu cầu phải đảm bảo tính ổn định và an toàn cao. Tuy nhiên, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn, do đó đối với mỗi hệ thống, nhiệm vụ bảo mật đặt ra cho người quản trị là hết sức quan trọng và cần thiết. Khóa luận trình bày một số kỹ thuật khai thác, xâm nhập, tấn công hệ thống mạng máy tính (Unix và Windows) thông qua một số lỗ hổng an toàn thông tin. Tương ứng với mỗi kỹ thuật là cách phòng chống cũng như là một sô biện pháp đối phó với những kỹ thuật đó. MỤC LỤC Bảng chú giải một số cụm từ viết tắt TCP/IP Transfer Control Protocol/Internet Protocol (Giao thức điều khiển truyền thông / Giao thức Internet) FTP/TFTP File Transfer Protocol/Trivial FTP (Giao thức truyền file) VPN Virtual Private Network (Mạng riêng ảo) IDS Intrusion Detection System (Hệ thống kiểm tra xâm nhập) SNMP Simple Network Management Protocol (Giao thức quản lý mạng) HTTP Hyper Text Transfer Protocol (Giao thức truyền siêu văn bản) CSDL Cơ sở dữ liêu DNS Domain Name System/ Domain Name Server (Hệ thống tên miền) TTL Time To Live (Thời gian tồn tại) ICMP Internet Control Message Protocol (Giao thức điều khiển thông tin) SYN Synchronize (Đồng bộ) UDP User Datagram Protocol () ACK Acknowlegment (Xác nhận) RST Reset FIN Fully Integrated Network (Mạng tích hợp đầy đủ) NIS Network Information Service (Dịch vụ Thông tin mạng) NFS Network File System (Hệ thống file mạng) VRFY Verify RIP Routing Information Protocol (Giao thức Thông tin định tuyến) BGP Border Gateway Protocol (Giao thức Cổng biên) Danh sách hình vẽ Hình Tên Trang 1 Các mức tấn công hệ thống 8 2 Các mức bảo vệ mạng 9 3 Tường lửa 11 4 VPN 12 5 Mã hóa và giải mã 13 6 Các công nghệ và thông tin cần nhận diện 15 7 Vấn tin tổ chức 17 8 Sam Spade 20 9 Do thám mạng 21 10 Quét kết nối 23 11 Cấu hình chống quét ICMP 25 12 Kết nối TCP 26 13 Kết nối TCP SYN 28 14 Hệ thống IDS 29 15 IDS Software 30 16 Nmap 33 17 Liệt kê bằng Net view 35 18 Liệt kê Net BIOS 36 19 Ngăn chặn liệt kê 37 20 Liệt kê người dùng và nhóm 38 21 User2sid 39 22 Sid2user 39 23 Showmount 40 24 Đoán mật khẩu tự động 42 25 Phá mật khẩu bằng L0phtcrack 44 26 Kiểm tra cổng 47 27 Smurf Attack 55 Chương 1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN Các khái niệm Một số khái niệm về bảo mật Trước khi tìm hiểu các vấn đề liên quan đến phương thức phá hoại và các biện pháp bảo vệ cũng như thiết lập các chính sách về bảo mật, phần sau đây sẽ trình bày một số khái niệm liên quan đến bảo mật thông tin trên mạng Internet. Đối tượng tấn công mạng (Intruder): Là những cá nhân hoặc tổ chức sử dụng các công cụ phá hoại như phần mềm hoặc phần cứng để dò tìm các điểm yếu, lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên mạng trái phép. Một số đối tượng tấn công mạng là: - Hacker: Là kẻ xâm nhập vào mạng trái phép, bằng cách sử dụng các công cụ phá mật khẩu, hoặc khai thác các điểm yếu của các thành phần truy nhập trên hệ thống. - Masquerader: Là những kẻ giả mạo thông tin trên mạng. Một số hình thức giả mạo như giả mạo địa chỉ IP, tên miền, định danh người dùng... - Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng các công cụ sniffer, sau đó dùng các công cụ phân tích và debug để lấy được các thông tin có giá trị. Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như: ăn cắp những thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc cũng có thể chỉ là những hành động vô ý thức, thử nghiệm các chương trình không kiểm tra cẩn thận... Lỗ hổng bảo mật: là những yếu kém trên hệ thống hoặc ẩn chứa trong một dịch vụ nào đó, mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành động phá hoại, hoặc chiếm đoạt tài nguyên bất hợp pháp. Nguyên nhân gây ra những lỗ hổng bảo mật là khác nhau: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp, hoặc do người quản trị yếu kém không hiểu sâu sắc các dịch vụ cung cấp... Mức độ ảnh hưởng của các lỗ hổng là khác nhau. Có những lỗ hổng chỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có những lỗ hổng ảnh hưởng nghiêm trọng tới toàn bộ hệ thống... Chính sách bảo mật: Là tập hợp các quy tắc áp dụng cho mọi đối tượng có tham gia quản lý và sử dụng các tài nguyên và dịch vụ mạng. Mục tiêu của chinh sách bảo mật giúp người sử dụng biết được trách nhiệm của mình trong việc bảo vệc các tài nguyên thông tin trên mạng, đồng thời giúp các nhà quản trị thiết lập các biện pháp bảo đảm hữu hiệu trong quá trình trang bị, cấu hình, kiểm soát hoạt động của hệ thống và mạng. Một chính sách bảo mật được coi là hoàn hảo nếu có xây dựng gồm các văn bản pháp quy, kèm theo các công cụ bảo mật hữu hiệu và nhanh chóng giúp người quản trị phát hiện, ngăn chặn các xâm phạm trái phép. Một số hình thức tấn công mạng Có thể tấn công mạng theo một trong những hình thức sau: Dựa vào những lỗ hổng bảo mật trên mạng: Những lỗ hổng này có thể là các điểm yếu của dịch vụ mà hệ thống cung cấp. Ví dụ kẻ tấn công lợi dụng các điểm yếu trong các dịch vụ mail, ftp, Web... để xâm nhập và phá hoại. Sử dụng các công cụ để phá hoại: Ví dụ sử dụng các chương trình phá khóa mật khẩu để truy nhập bất hợp pháp vào một số chương trình. Kẻ tấn công mạng cũng có thể kết hợp cả hai hình thức trên để đạt mục đích. Hình dưới đây minh họa mức độ nguy hại tới hệ thống tương ứng với các hình thức tấn công khác nhau. 1 2 3 4 1 1 5 6 Mail bomb attack Simple denial-of-service attack Local users gain unauthorized read access Local users can write to files they shouldn’t Remote users have root Remote users can write to privileged Remote user can read privileged files Remote users can gain unauthorized logins Hình 1- Các mức tấn công hệ thống Mức 1: Tấn công vào một số dịch vụ mạng: Web,Email, dẫn đến các nguy cơ lộ các thông tin về cấu hình mạng. Các hình thức tấn công ở mức này có thể dùng DoS hoặc spam mail. Mức 2: Kẻ phá hoại dùng tài khoản của người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống (dựa vào các phương thức tấn công như bẻ khóa, đánh cắp mật khẩu...). Kẻ phá hoại có thể thay đổi quyền truy nhập hệ thốngqua các lỗ hổng bảo mật hoặc đọc các thông tin trong tập tin liên quan đến truy nhập hệ thống như /etc/passwd (Linux) và SAM file (Windows). Mức 3 đến mức 5: Kẻ phá hoại không sử dụng quyền của người dùng thông thường, mà có thêm một số quyền cao hơn với hệ thống như quyền kích hoạt một số dịch vụ; xem xét các thông tin khác trên hệ thống. Mức 6: Kẻ tấn công chiếm được quyền Root hoặc Admintrator trên hệ thống. Các mức bảo vệ an toàn mạng Vì không có giải pháp an toàn tuyệt đối, nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều lớp “rào chắn” đối với các hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trong các máy tính, đặc biệt là trong các server của mạng. Hình sau mô tả các lớp rào chắn thông dụng hiện nay, để bảo vệ thông tin tại các trạm của mạng. INFORMATION Access rights Login/password Data encryption Physsical protectioni firewalls Hình 2 - Các mức bảo vệ mạng - Lớp bảo vệ trong cùng là quyền truy nhập các tài nguyên thông tin của mạng và quyền hạn trên tài nguyên đó. Cụ thể là các tệp tin. - Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy nhập gồm đăng ký tên và mật khẩu tương ứng. Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít tốn kém và cũng rất có hiệu quả. Mỗi người sử dụng muốn truy nhập được vào mạng phải có đăng ký tên và mật khẩu. Người quản trị hệ thống có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác tùy theo thời gian và không gian. Lớp thứ 3 là sử dụngcác phương pháp mã hóa (encryption). Dữ liệu được biến đổi từ dạng “đọc được” sang dạng không “đọc được” theo một thuật toán nào đó. Lớp thứ 4 là bảo vệ vật lý nhằm ngăn cản các truy nhập vật lý bất hợp pháp vào hệ thống. Thường dùng các biện pháp truyền thông như ngăn cấm người không có nhiệm vụ vào phòng đặt máy, dùng hệ thống khóa trên máy tính, cài đặt các hệ thống báo động khi có truy nhập trái phép. Lớp thứ 5: Cài đặt các hệ thống tường lửa (firewall), nhằm ngăn chặn các thâm nhập trái phép và cho phép lọc các gói tin không muốn gửi đi, hoặc nhận vào vì lý do nào đó. 1.2 Một số lỗ hổng về an toàn thông tin 1.2.1 Lỗ hổng trong hệ điều hành Tài khoản người dùng có đặc quyền cao. Mật mã “yếu”, dễ đoán. Tràn bộ đệm. 1.2.3 Lỗ hổng trong dịch vụ mạng - Dịch vụ Web: SQL injection. Cross Site Scripting (XSS). Buffer overflow. Denial of Service. - Dịch vụ Mail: Chiếm đặc quyền thông qua Sendmail. - Dịch vụ FTP: Quá nhiều truy cập thư mục và tập tin. Cho phép truy cập vô danh. 1.3 Một số giải pháp chung bảo đảm an toàn thông tin 1.3.1 Tường lửa (Firewall) Firewall là hệ thống được tích hợp vào mạng nhằm kiểm soát và hạn chế truy nhập không hợp lệ từ mạng ngoài vào mạng trong. Firewall bao gồm cả hệ thống phần cứng và phần mềm. Hình 3 - Tường lửa Chức năng của Firewall: - Hạn chế truy nhập tại một nút mạng. - Ngăn chặn các truy nhập khôn hợp pháp từ hệ thống ngoài vào trong hệ thống cần bảo vệ. - Hạn chế truy cập từ mạng trong ra mạng ngoài. Xây dựng hệ thống Firewall là một biện pháp khá hữu hiệu, cho phép bảo vệ và kiểm soát hầu hết các dịch vụ. Đảm bảo an toàn cho mạng cần bảo vệ. 1.3.2 Mạng riêng ảo (VPN) Mạng riêng ảo - Virtual Private Network: Mạng diện rộng sử dụng các thiết bị và các phương tiện truyền dẫn của một mạng Internet. Mạng riêng ảo được xây dựng để truyền các dữ liệu thông qua mạng Internet trên các kết nối được tạo ra trước khi truyền dữ liệu được gọi là các đường hầm (tunnel). Tunnel là kết nối ảo điểm-điểm ( point–to–point) thông qua môi trường mạng công cộng như Internet Hai thành phần cơ bản của VPN . Đó là quá trình xử lý nhận biết việc thực hiện thiết lập tunnel và các kiểu mã hoá dữ liệu khi truyền trên tunnel. + Tunnel phần ảo trong VPN : Tunnel là kết nối điểm-điểm thông qua mạng công cộng như Internet .VPN không quy trì liên kết cố định giữa các điểm cuối . Thay vào đó một kết nối chỉ được tạo khi cần, và khi không cần nữa thì mạng lại dành dung lượng và các tài nguyên mạng cho mục đích khác .Tunnel cho phép các dòng dữ liệu và thông tin liên kết người dùng được truyền trên mạng chung trong một cái ống ảo, ống này tìm đường cho mạng hoàn toàn trong suốt đối với người dùng đầu cuối . + Bảo mật trong VPN : Khái niệm “riêng” trong VPN nghĩa là một tunnel giữa hai user trong VPN xuất hiện như một liên kết riêng, để an toàn thông tin hơn cần bảo mật dữ liệu khi truyền trên tunnel này. Hình 4 - Mạng riêng ảo 1.3.3 Mã hóa Một hệ thống mã hóa bao gồm các thành phần: thông tin trước khi mã hóa, kí hiệu là P, thông tin sau khi mã hóa, kí hiệu là C, chìa khóa, kí hiệu là K, phương pháp mã hóa/giải mã, kí hiệu là E/D. Quá trình mã hóa được tiến hành bằng cách áp dụng hàm toán học E lên thông tin P, để trở thành thông tin đã mã hóa C. Quá trình giải mã được tiến hành ngược lại: áp dụng hàm D lên thông tin C để được thông tin đã giải mã P. Có hệ mã hóa đối xứng và hệ mã hóa phi đối xứng. Hai hệ mã hóa này khác nhau ở số lượng khóa. Mã hóa đối xứng sử dụng cùng một khóa để mã hóa/giải mã. Trong khi đó, mã hóa bất đối xứng sử dụng hai khóa khác nhau để mã hóa và giải mã thông tin. Mỗi hệ thống mã hóa có ưu nhược điểm riêng. Mã hóa đối xứng xử lí nhanh nhưng độ an toàn không cao. Mã hóa bất đối xứng xử lí chậm hơn, nhưng độ an toàn và tính thuân tiện trong quản lí khóa cao. Trong các ứng dụng mã hóa hiện tại, người ta thường kết hợp các ưu điểm của cả hai loại mã hóa này. Encrytion PlaintText Ciphertext PlaintText Decrytion Hình 5 – Mã hóa và giải mã Mã hóa có vai trò rất quan trọng, đặc biệt là trong giao dịch trên mạng. Đảm bảo bí mật và toàn vẹn của thông tin. Chương 2. PHƯƠNG PHÁP DO THÁM HỆ THỐNG 2.1 Phương pháp “in dấu chân” 2.1.1 Khái niệm về “in dấu chân” (footprint) In dấu chân – thu thập thông tin đích. Kẻ xâm nhập phải thu lượng lớn thông tin để tung ra cuộc tấn công tập trung. Kết quả là kẻ tấn công sẽ thu thập càng nhiều thông tin càng tốt về mọi góc cạnh bố trí bảo mật của hệ thống đích. Bằng cách đi đúng theo phương pháp, tin tặc có thể góp nhặt một cách có hệ thống thông tin từ nhiều nguồn trên tổ chức bất kỳ. In dấu chân một cách có hệ thống cho phép kẻ tấn công lập bộ lưu trữ đầy đủ về bố trí bảo mật, cách tổ chức của hệ thống. Thông qua kết hợp các công cụ và kỹ thuật, kẻ tấn công có thể lấy số lượng thông tin không rõ ràng rồi rút thành dãy tên vùng cụ thể, khối mạng, địa chỉ IP của hệ thống. Tuy có nhiều loại kỹ thuật in dấu chân song chủ yếu nhắm vào khám phá thông tin liên quan đến những công nghệ: Internet, Intranet, Truy cập từ xa, Extranet. Công nghệ Nhận diên Internet Tên vùng Khối mạng Địa chỉ IP của hệ thống Kiến trúc hệ thống. Cơ chế điều khiển truy cập Hệ thống dò xâm nhập (IDS) Bảng liệt kê hệ thống (tên người dùng, tên nhóm, bảng định tuyến, thông tin SNMP) Intranet Giao thức mạng đang dùng (IP,IPX...) Tên vùng trong Khối mạng Địa chỉ IP của hệ thống Kiến trúc hệ thống. Cơ chế điều khiển truy cập Hệ thống dò xâm nhập (IDS) Bảng liệt kê hệ thống (tên người dùng, tên nhóm, bảng định tuyến, thông tin SNMP) Truy cập từ xa Số điện thoại Kiểu hệ thống từ xa Cơ chế chứng thực Extranet Nối kết nguồn và đích Kiểu nối kết Cơ chế điều khiển truy cập Hình 6 – Các công nghệ và thông tin cần nhận diện 2.1.2 In dấu chân mạng Internet -Bước 1: Xác định phạm vi hoạt động “in dấu chân”: Xác định tất cả các thực thể liên quan đến tổ chức đích. Đó là các thông tin: Vị trí Tên công ty và các thực thể liên quan Số điện thoại Tên liên lạc và địa chỉ Email Các chính sách cơ chế bảo mật Các liên kết máy phục vụ khác liên quan đến tổ chức Các thông tin này thường có trong mã nguồn chú giải HTML. Thường trong thẻ chú giải như: ““. Biện pháp đối phó: Bảo mật CSDL công khai. Đa phần các thông tin nêu trên là công khai. Do vậy cần đánh giá và phân loại thông tin truyền bá công khai. Xóa các thông tin không cần thiết khỏi trang web vốn có thể giúp kẻ tấn công truy cập mạng của mình. -Bước 2: Nhận diện mạng: Nhận diện tên vùng và mạng liên quan đến tổ chức cụ thể. Tên vùng thể hiện sự hiện diện của công ty trên mạng Internet và có thể là tên công ty. Ví dụ như: tencongty.com... Sử dụng các cơ sở dữ liệu trên Internet mà chúng cung cấp lượng lớn thông tin về tên vùng của các tổ chức. Ví dụ các cơ sở dữ liệu www.internic.net hay www.whois.com ... Có thể góp nhặt thông tin khác nhau với từng vấn tin. Các loại vấn tin sau cung cấp nhiều thông tin cho kẻ tấn công: Vấn tin tổ chức: Truy vấn và hiển thị thông tin liên quan đến tổ chức cụ thể. Vấn tin vùng: Truy vấn và hiển thị toàn bộ thông tin liên quan đến vùng cụ thể. Loại vấn tin này đưa ra thông tin liên quan đến: Người đăng ký. Tên vùng. Thời điểm tạo và cập nhập các mẩu tin. Máy phục vụ hệ thống (DNS). Vấn tin mạng: Truy vấn và hiển thị toàn bộ thông tin liên quan đến mạng cụ thể hoặc địa chỉ IP Hình 7 - Vấn tin tổ chức Cơ sở dữ liệu interNIC Cơ sở dữ liệu InterNIC cho phép truy vấn vùng (Domain), Tên tổ chức,công ty (Registrar), hay Tên máy chủ (Nameserver). - Bước 3: Thẩm vấn DNS: DNS (Domain Name System) là cơ sở dữ liệu phân phối, ánh xạ tên máy chủ lên địa chỉ IP. Nếu DNS được lập cấu hình không an toàn thì có thể lấy thông tin tiết lộ về tổ chức. Một trong những cấu hình sai nghiêm trọng mà người quản trị hệ thống có thể mắc phải đó là cho phép người dùng Internet không đáng tin cậy được tiến hành chuyển vùng DNS. Chuyển vùng(zone transfer) cho phép máy phục vụ phụ cập nhập cơ sở dữ liệu từ máy chính. Nhiều máy phục vụ bị lập cấu hình sai và cung cấp bản sao vùng cho người nào đó yêu cầu. Cách đơn giản để xem thông tin DNS là dùng tiện ích nslookup(có cả trong UNIX và Windows).: Sử dụng nslookup để chuyển vùng Đầu tiên chạy nslookup trong chế độ tương tác. Nó sẽ cho biết máy phục vụ tên mặc định, thường là máy phục vụ DNS của tổ chức hoặc máy phục vụ DNS của người cung cấp dịch vụ Internet. Tuy vậy máy phục vụ DNS(10.10.20.2) không có thẩm quyền cho vùng đích, nên sẽ không có mẩu tin DNS. Do đó kẻ tấn công sẽ cho nslookup biết là sẽ truy vấn máy phục vụ DNS nào. Trong ví dụ này, kẻ tấn công dùng máy phục vụ chính là 10.10.10.2 Tiếp theo là định loại mẩu tin là any. Tác vụ này cho phép lấy mẩu tin DNS bất kỳ. Sau cùng là liệt kê toàn bộ mẩu tin liên quan đến vùng bằng tùy chọn ls -d. liệt kê tất cả các mẩu tin và đưa kết quả ra tập tin /tmp/zone_out. Thực hiện chuyển vùng xong, xem nội dung thông tin trong tập tin. Trong Windows có thể sử dụng tiện ích Sam Spade cũng có thể khai thác các thông tin quan trọng đối với một domain nào đó: Hình 8 - Sử dụng Sam Spade để khai thác thông tin đối với tên miền vnexpress.net Biện pháp đối phó: Bảo mật DNS Thông tin DNS cung cấp quá dư thông tin cho kẻ tấn công, nên cần giảm lượng thông tin khả dụng trên Internet. Lập cấu hình cho bức tường lửa hoặc bộ định tuyến từ chối tất cả nối kết trong không hợp pháp với cổng TCP 53. Vì yêu cầu tra cứu tên là UDP và yêu cầu chuyển vùng là TCP nên sẽ ngăn cản nỗ lực chuyển vùng một cách hiệu quả. Ngoài ra, có thể đặt thiết bị điều khiển truy cập hoặc hệ thống dò xâm nhập(IDS-Intrusion Detection System) nhằm ghi nhật ký thông tin. Không nên lập cấu hình máy phục vụ tiết lộ thông tin mạng trong mà chỉ cung cấp thông tin với hệ thống nối trực tiếp với mạng Internet. - Bước 4: Do thám mạng: Kẻ tấn công tìm cách xách định topo mạng và đường truy cập mạng. Thường những kẻ tấn công sẽ dùng công cụ traceroute trong UNIX hay tracert trong Windows. Traceroute là công cụ cho phép xem tuyến đường của gói dữ liệu UDP từ máy chủ này sang máy chủ kế tiếp. Traceroute dùng tùy chọn time-to-live(TTL) trong gói dữ liệu IP tính thời gian TIME_EXCEEDED từ mỗi bộ định tuyến. Cần bộ định tuyến xử lý gói dữ liệu để giảm (decrement) giá trị của trường TTL. Vì vậy trường TTL trở thành bộ đếm lần nhảy(hop counter). Có thể xác định chính xác đường đi của gói dữ liệu thông qua chức năng traceroute . Traceroute cho phép khám phá topo mạng, bên cạnh việc nhận diện thiết bị điều khiển truy cập (bức tường lửa hoặc bộ định tuyến lọc gói dữ liệu). Hình 9 – Do thám mạng Biện pháp đối phó: Có thể áp dụng vài biện pháp đối phó hầu ngăn chặn và nhận diện do thám mạng. Nhiều chương trình IDS sẽ dò kiểu do thám này. Cũng có thể lập cấu hình cho bộ định tuyến giới hạn lưu lượng ICMP và UDP ở hệ thống cụ thể, do đó giảm thiểu sự lộ diện của tổ chức mình. 2.2 Quét kết nối (scanning) Nếu “in dấu chân” tương đương với thăm dò thông tin ở một nơi, thì quét tương đương với tìm cửa vào. Ở giai đoạn in dấu chân, kẻ tấn công lấy danh sách mạng và địa chỉ IP thông qua các kỹ thuật vấn tin và chuyển vùng. Những kỹ thuật này cung cấp thông tin quý giá cho kẻ tấn công bao gồm tên quản trị viên, số điện thoại, dãy địa chỉ IP, máy phục vụ DNS, máy phục vụ thư tín...Bây giờ kẻ tấn công sẽ xác định hệ thống nào đang hoạt động và có thể đến được thông qua Internet bằng những công cụ kỹ thuật như quét ping, quét cổng, công cụ phát hiện tự động. Việc địa chỉ IP bị phát hiện cũng không có nghĩa là có thể xâm nhập hoặc tấn công được qua mạng Internet. Kẻ tấn công sẽ thử nghiệm từng hệ thống đích xem nó còn hoạt động hay không và lắng nghe cổng nào đang mở nếu có. Nhiều máy phục vụ tên bị lập cấu hình sai cho phép hiển thị địa chỉ IP của mạng riêng. 2.2.1 Vấn tin ICMP Một trong những bước cơ bản tro

Các file đính kèm theo tài liệu này:

  • docLVTN.doc
  • docBia.doc
  • docLoicamon.doc
Luận văn liên quan