Đồ án nghiên cứu đánh giá hệ thống an ninh mạng và sử dụng foundstone để đánh giá điểm yếu an ninh

19 3K 13
Đồ án nghiên cứu đánh giá hệ thống an ninh mạng và sử dụng foundstone để đánh giá điểm yếu an ninh

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trong xu thế toàn cầu hóa công nghệ thông tin như hiện nay, hầu như bất kỳ một cơ quan, tổ chức nào dù lớn hay nhỏ đều trang bị cho mình một hệ thống mạng để phục vụ nhu cầu trao đổi thông tin, truyền tải dữ liệu hoặc buôn bán trực tuyến qua mạng Internet. Ngay cả trong các cơ quan chính phủ, việc sử dụng Internet để làm phương tiện liên lạc cũng là một trong những nhu cầu rất cần thiết. Đó là cấu nối để người trong nước có thể liên hệ và trao đổi thông tin với người nước ngoài, người trong khu vực này có thể liên hệ và trao đổi thông tin với người ở khu vực khác, ... Như vậy, việc sử dụng công nghệ thông tin và nhất là hệ thống mạng, hệ thống Internet là vô cùng cần thiết. Thế nhưng, vấn đề đặt ra là làm thế nào để có thể bảo vệ an toàn được cho hệ thống mạng?

Bộ giáo dục đào tạo *** Ban yếu phủ *** Học viện Kỹ thuật Mật Mã Đồ áN TốT NGHIệP Đề Tài: Nghiên cứu đánh giá hệ thống an ninh mạng sử dụng Foundstone để đánh giá điểm yếu an ninh Ngành: Tin học (mã số: 01.02.01) Chun ngành: An tồn thơng tin Khóa: 01 (2004 - 2009) Cán hướng dẫn khoa : PGS TS Lê Mỹ Tú học Sinh viên thực : Phạm Minh Thuấn Hà NộI, 05/2014 MụC LụC MụC LụC DANH MụC HìNH Vẽ DANH MụC CáC SƠ Đồ GIảI THíCH THUậT NGữ LờI Mở ĐầU 10 CHƯƠNG I: MộT Số Lý THUYếT CƠ BảN 1.1 MÔ HìNH OSI 13 13 1.1.1 Khái niệm mơ hình OSI 13 1.1.2 Các tầng mơ hình OSI 13 1.2 GIAO THứC TCP/IP 17 1.2.1 Khái niệm giao thức TCP/IP 17 1.2.2 Các tầng giao thức TCP/IP 17 1.3 GIAO THứC UDP 1.4 ĐịA CHỉ IP 19 1.5 TELNET 20 19 1.5.1 Telnet gì? 20 1.5.2 Một số lệnh Telnet 1.6 DNS Và DNS SERVER 1.6.1 DNS 21 1.6.2 DNS Server 1.7 PING 22 21 21 20 1.7.1 Ping gì? 22 1.7.2 Cách thức hoạt động Ping 23 1.8 Hệ ĐIềU HàNH UNIX 23 1.9 Hệ ĐIềU HàNH LINUX 24 1.10 Hệ ĐIềU HàNH WINDOWS 25 CHƯƠNG II: NHữNG ĐIểM YếU TRONG BảO MậT 2.1 PHÂN LOạI Lỗ HổNG BảO MậT 2.1.1 Các lỗ hổng loại C 2.1.2 Các lỗ hổng loại B 2.1.3 Các lỗ hổng loại A 27 27 27 27 29 2.2 NHữNG ĐIểM YếU TRONG BảO MậT 29 2.2.1 Các kẽ hở giao thức 29 2.2.1.1 Giao thức SMTP (RFC 821, 2821) 30 2.2.1.2 Giao thức LDAP (RFC 1777, 3384) 30 2.2.1.3 Giao thức DHCP (RFC 2131, 2132, 2224) 30 2.2.1.4 Giao thức FTP (RFC 959, 2228, 2640, 2773) 31 2.2.1.5 Giao thức Telnet (RFC 854-861) 32 2.2.1.6 Giao thức IPSec SSH 32 2.2.1.7 Giao thức ICMP (RFC 792) 32 2.2.1.8 Giao thức NTP v3 (RFC 1305) 33 2.2.1.9 Giao thức SNMP (RFC 792) 33 2.2.2 Các kẽ hở tồn hệ điều hành 33 2.2.2.1 Hệ điều hành Unix 33 2.2.2.2 Hệ điều hành Linux 34 2.2.2.3 Hệ điều hành Windows 34 2.2.3 Điểm yếu trang thiết bị mạng 35 2.2.4 Điểm yếu cấu hình 36 2.2.5 Chính sách yếu 37 2.2.6 Các kẽ hở người sử dụng 37 CHƯƠNG III: CáC phương pháp TấN CÔNG MạNG 39 3.1 TổNG QUAN Về CáC BƯớC TấN CÔNG CủA HACKER 3.1.1 Thu thập thơng tin 3.1.2 Dị qt 40 3.1.3 Điểm danh mạng 39 39 42 3.2 TấN CÔNG VàO Hệ ĐIềU HàNH WINDOWS 43 3.2.1 Tấn công không xác thực 43 3.2.1.1 Tấn công thông qua tài nguyên chia sẻ 44 3.2.1.2 Tấn công thông qua lỗ hổng MSPRC 48 3.2.2 Tấn công hệ điều hành Windows sau vượt qua xác thực 3.2.2.1 Leo thang đặc quyền 53 3.2.2.2 Crack Password Windows 55 3.3 TấN CÔNG VàO Hệ ĐIềU HàNH LINUX 57 52 3.4 TấN CÔNG TRàN Bộ ĐệM 59 3.4.1.Khái niệm tràn đệm 59 3.4.2 Tổ chức nhớ 60 3.4.3 Cách làm việc hàm 62 3.4.4 Chương trình tràn đệm 64 3.4.5 Chống cơng tràn đệm 67 3.5 TấN CƠNG Từ CHốI DịCH Vụ 70 3.5.1 Khái niệm 70 3.5.2 Những khả bị công DOS 71 3.5.3 Những kiểu công DOS 71 3.5.3.1 Tấn công dựa vào lỗi lập trình ( Programing Flaws) 3.5.3.2 Tấn cơng kiểu SYN Flood 72 3.5.3.3 Kiểu công Land Attack 72 3.5.3.4 Kiểu công UDP flood 73 3.5.3.5 Tấn công kiểu Teardrop 73 3.5.3.6 Kiểu công Smurf Attack 74 3.5.3.7 Tấn công kiểu Winnuke 75 3.5.3.8 Distributed DoS Attacks ( DDos ) 75 3.5.4 Tấn công DDOS thông qua Trin00 75 3.5.5 Các biện pháp phòng chống DOS 76 3.6 TấN CÔNG QUA MạNG KHÔNG DÂY (WLAN) 3.6.1 Tấn công bị động 79 3.6.1.1 Quét bị động 80 3.6.1.2 Phát SSID 80 3.6.1.3 Lựa chọn địa MAC 81 3.6.2 Tấn công chủ động 82 3.6.3 Tấn công Man in the middle 82 3.6.4 Tấn công giả mạo (Wireless Spoofing) 83 3.6.4.1 Giả mạo địa IP 84 3.6.4.2 Giả mạo địa MAC 85 3.6.4.3 Chống công giả mạo 86 CHƯƠNG IV: ĐáNH GIá Hệ THốNG AN NINH MạNG 71 78 87 4.1 KHảO SáT 87 4.2 XáC ĐịNH NGUY CƠ GÂY MấT AN TOàN TớI Hệ THốNG 88 4.3 XáC ĐịNH CáC ĐIểM YếU TồN TạI TRONG Hệ THốNG MạNG 88 4.3.1 Đánh giá mức độ an toàn hệ thống 88 4.3.2 Đánh giá mức độ an toàn mạng 89 4.3.3 Đánh giá mức độ an toàn ứng dụng 90 4.3.4 Đánh giá mức độ an tồn vật lý 90 4.4 PHÂN TíCH CáC BIệN PHáP Đã áP DụNG ĐốI VớI Hệ THốNG MạNG 91 4.5 XÂY DựNG CáC CHíNH SáCH, GIảI PHáP ĐảM BảO AN TOàN AN NINH 91 4.6 LậP BáO CáO CHI TIếT Về CáC CÔNG VIệC Đã THựC HIệN 92 CHƯƠNG V: ứNG DụNG THựC Tế 93 ĐáNH GIá ĐIểM YếU AN NINH CủA Hệ THốNG MạNG Và Sử DụNG FOUNDSTONE Để ĐáNH GIá ĐIểM YếU AN NINH 93 5.1 MÔ Tả THIếT Bị FOUNDSTONE 93 5.2 CáC TíNH NĂNG CHíNH CủA FOUNDSTONE 95 5.2.1 Tìm kiếm tất tài nguyên hữu hệ thống mạng 5.2.2 Xác định điểm yếu tài nguyên mạng 95 5.2.3 Phân tích tương quan mối nguy hiểm hệ thống 96 95 5.3 ĐáNH GIá ĐIểM YếU AN NINH CủA Hệ THốNG MạNG TầNG – KHOA AN TOàN THÔNG TIN – HọC VIệN Kỹ THUậT MậT Mã 98 5.3.1 Khảo sát 98 5.3.1.1 Phạm vi khảo sát 98 5.4.1.3 Nội dung khảo sát 98 5.3.2 Kết đánh giá từ hệ thống dò quét điểm yếu Foundstone 5.5 MộT Số KếT QUả ĐáNH GIá KHáC 99 102 5.5.1 Kết đánh giá Ngân hàng Nông nghiệp phát triển Nông thôn 5.5.1 Kết đánh giá Ngân hàng công thương Việt Nam 106 KếT LUậN 109 TàI LIệU THAM KHảO 111 PHụ LụC 112 102 DANH MụC HìNH Vẽ Hình 1: Mơ hình OSI 14 Hình 2: Các tầng giao thức TCP/IP 18 Hình 3: Ví dụ Ping 23 Hình 4: Bắt tay ba bước kết nối TCP 42 Hình 5: Ví dụ sử dụng nbtstat 45 Hình 6: Ví dụ sử dụng net view 46 Hình 7: Nội dung file Password.txt 47 Hình 8: Ví dụ đăng nhập thành cơng với lệnh for 48 Hình 9: Ví dụ qt lỗ hổng phần mềm Retina Network Security Scanner 50 Hình 10: Kiểm tra địa sau IP khai thác thành cơng vào máy 192.168.1.8 53 Hình 11: Tấn cơng Smurf Attack 75 Hình 12: Trin00 77 Hình 13: Hình ảnh thiết bị FoundStone 94 Hình 14: Kiến trúc mở FoundStone 95 Hình 15: Hiển thị dạng đồ họa Foundstone Threat Compliance View 97 Hình 16: Mức độ rủi ro bảo mật thời điểm mứcđộ biến thiên theo thời gian Foundstone 98 Hình 17: Các kiện Foundstone Threat Corelation Module 98 Hình 18: Sơ đồ hệ thống mạng tầng – khoa ATTT- HVKTMM 99 Hình 19: Danh sách 15 hệ điều hành xuất nhiều 101 Hình 20: Số lượng điểm yếu phát Foundstone 101 Hình 21: Danh sách 15 node mạng xuất nhiều điểm yếu an ninh 102 Hình 22: Sơ đồ mạng Ngân hàng Nông nghiệp phát triển Nông thôn 104 Hình 23: Sơ đồ mạng Ngân hàng cơng thương Việt Nam 107 DANH MụC CáC SƠ Đồ Sơ đồ 1: Sơ đồ tổ chức nhớ 60 Sơ đồ 2: Push giá trị vào stack 61 Sơ đồ 3: Pop giá trị khỏi stack 62 Sơ đồ 4: Sơ đồ ví dụ chương trình tràn đệm 65 GIảI THíCH THUậT NGữ   Danh mục từ viết tắt: : Open Systems Interconnection OSI IP  TCP  PC  DNS  ICMP  SMTP  SNMP : Internet Protocol : Transmission Control Protocol : Personal Computer : Domain Name System : Internet Control Message Protocol : Simple Mail Transfer Protocol : Simple Network Management Protocol IPSec   SSL  SSH  NAT NTP   PAT  NIS  NFS  TTL  CTĐT  TĐDL : Internet Protocol Security : Secure Socket Layer : Secure Socket Shell : Network Address Translation : Network Time Protocol : Port Address Translation : Network Information Service : Network File System : Time to live : Chuyển tiền điện tử : Trao đổi liệu điện tử : Hệ điều hành : Cở sở liệu ĐT   HĐH CSDL Danh mục từ chuyên môn – thuật ngữ:  Server: Máy chủ  Client: Máy trạm  Host: Một máy tính đó, máy chủ máy trạm máy tính cá nhân  Hacker: Kẻ cơng  Victim: Đối tượng công hacker  User: Người sử dụng  Username Password: Là tên đăng nhập mật để người sử dụng truy nhập vào hệ thống  Account: Tài khoản người sử dụng, xác định dựa username password  Daemon: Là chương trình chạy cổng định Nó chịu đáp ứng lại yêu cầu client client kết nối đến server cổng Ví dụ smtp daemon theo mặc định chạy cổng 25 Để check mail, máy tính phải kết nối đến server cổng 25, cổng mà smtp daemon nắm giữ  Sequence number: Là số xuất phần header gói tin TCP Mục đích sequence number để gói tin nhận theo trình tự chúng gửi  Root: Quyền cao hệ thống mã nguồn mở Quyền ngang với quyền Administrator hệ điều hành Windows  IP Spoofing: Là kĩ thuật dùng để đạt quyền truy nhập đến máy cách lừa router firewall thông tin đến từ mạng tin cậy  Man in the Middle: người đứng Giả sử máy trao đổi liệu, người thứ ba đứng thực chặn bắt xem trộm thơng tin máy người đứng gọi Man in the Middle hành động chặn bắt, xem trộm gọi công Man in the Middle  Session Replay: loại công mà người công can thiệp vào chuỗi bắt giữ chuỗi gói tin lệnh ứng dụng đó, biến đổi thơng tin nắm gởi ngược trở lại nhằm lừa hệ thống  Buffer: Là phần đặt trước (xác định cho mục đích cụ thể đó) nhớ dùng để chứa liệu liệu xử lý  Port: Là ứng dụng chạy giao thức TCP/IP mở kết nối tới máy tính khác Các port tập hợp số, đứng sau địa IP Ví dụ: dịch vụ HTTP tồn port mặc định port 80, …  Systemroot: Là thư mục chứa file hệ thống Windows  Registry: Là sở liệu dùng để lưu trữ thông tin thay đổi, lựa chọn, thiết lập từ người sử dụng Windows Registry bao gồm tất thông tin phần cứng, phần mềm, người sử dụng Registry cập nhật người sử dụng tiến hành thay đổi thành phần Control Panel, File Associations, số thay đổi menu Options số ứng dụng,  Command line: Là dòng lệnh để thực hành động Trong Windows, command line Command Prompt cịn Linux, command line Shell  Shellcode: Là đoạn mã chương trình dùng để thực mục đích Thí dụ đoạn Shellcode để làm tràn đệm, … LờI Mở ĐầU Trong xu tồn cầu hóa cơng nghệ thơng tin nay, quan, tổ chức dù lớn hay nhỏ trang bị cho hệ thống mạng để phục vụ nhu cầu trao đổi thông tin, truyền tải liệu buôn bán trực tuyến qua mạng Internet Ngay quan phủ, việc sử dụng Internet để làm phương tiện liên lạc nhu cầu cần thiết Đó cấu nối để người nước liên hệ trao đổi thơng tin với người nước ngồi, người khu vực liên hệ trao đổi thông tin với người khu vực khác, Như vậy, việc sử dụng công nghệ thông tin hệ thống mạng, hệ thống Internet vô cần thiết Thế nhưng, vấn đề đặt làm để bảo vệ an toàn cho hệ thống mạng? Làm để thông tin trao đổi nơi với nơi khác không bị kẻ khác đánh cắp? Làm để tạo hệ thống mạng an tồn ổn định vận hành cách trơn tru, khơng có khiếm khuyết? Từ đó, thuật ngữ an tồn thơng tin rađời An tồn thơng tin vấn đề quan trọng hàng đầu, thực kết nối mạng nội quan, doanh nghiệp, tổ chức với Internet Ngày nay, biện pháp an tồn thơng tin cho máy tính cá nhân mạng nội nghiên cứu triển khai Tuy nhiên, thường xun có mạng bị cơng, có tổ chức bị đánh cắp thông tin,… gây nên hậu vô nghiêm trọng Những vụ công nhằm vào tất máy tính có mặt Internet, máy tính cơng ty lớn AT&T, IBM, trường đại học quan nhà nước, tổ chức quân sự, nhà băng,… đó, có vụ cơng xây dựng với quy mơ khổng lồ (có tới 100.000 máy tính bị công) Những số phần tảng băng trơi Khó thu thập đầy đủ số liệu tin cậy vụ đột nhập hacker cố an ninh khác, nạn nhân từ chối khơng tự nhận họ bị thiệt hại Có thể thấy xu hướng gia tăng vụ đột nhập nhập mạng internet qua số liệu thống kê cố an ninh đựơc lưu trữ ủy Ban Chịu Trách Nhiệm Về Các Vấn Đề Khẩn Cấp Các Máy Tính Mạng Internet (Internet Computer Emergency Response Team, viết tắt CERT): Năm Số cố 1989 132 1990 252 1991 406 1992 773 Từ cố an toàn, nhu cầu an toàn vậy, việc đánh giá hệ thống mạng có đảm bảo u cầu an tồn hay khơng việc làm cần thiết cho hệ thống mạng Bởi vậy, em định chọn đề tài:“Nghiên cứu đánh giá hệ thống an ninh mạng”, để giúp cho công ty, tổ chức hay hệ thống mạng xác định nguy cơ, hiểm họa tiềm tàng hệ thống từ đưa biện pháp nhằm khắc phục, giảm thiểu nguy đe dọa đến hệ thống mạng Đồng thời, em tìm hiểu Foundstone – cơng cụ đánh giá an toàn hệ thống mạng mạnh để trợ giúp q trình đánh giá nhanh chóng xác Nội dung đồ án chia làm chương sau: Chương 1: Tổng quan điểm yếu hệ thống mạng Chương trình bày cách tổng quan điểm yếu xuất hệ thống mạng Đây điểm yếu phổ biến giao thức, hệ điều hành, thiết bị mạng sử dụng Chương đưa cách phân loại lỗ hổng bảo mật để làm tảng cho trình đánh giá hệ thống mạng Chương 2: Các phương pháp công mạng Đây chương mô tả số phương pháp công mà hacker thường sử dụng để khai thác vào lỗ hổng hệ điều hành Windows, Linux, công từ chối dịch vụ số cách khai thác qua hệ thống mạng không dây Từ việc nghiên cứu phương pháp công, đồ án có đưa số biện pháp nhằm phịng chống giảm thiểu rủi ro gây an toàn từ lỗ hổng Chương 3: Đánh giá hệ thống an ninh mạng Chương nói bước để đánh giá hệ thống an ninh mạng Để đánh giá hệ thống mạng, ngườiđánh cần phải có quy trình cụ thể cơng việc phải thực trước tiến hành đánh giá hệ thống mạng Chương 4: ứng dụng thực tế: Đánh giá điểm yếu an ninh hệ thống mạng sử dụng Foundstone để đánh giá Các chương trước sở lý thuyết trước tiến hành đánh giá hệ thống mạng Bây việc áp dụng tất sở lý thuyết để đưa vào đánh giá hệ thống thực tế Trong chương này, đồ án có trình bày đánh giá điểm yếu an ninh mạng cho hệ thống mạng tầng – khoa An tồn thơng tin – học viện Kỹ thuật Mật Mã có sử dụng Foundstone để đánh giá Ngồi ra, đồ án cịn đưa số kết đánh giá từ hệ thống mạng Ngân hàng Nông nghiệp phát triển nông thông; hệ thống mạng Ngân hàng công thương Việt Nam Thế giới hạn nên đồ án đưa số kết chưa đưa chi tiết toàn kết tiến hành đánh giá thực tiễn Sau tháng nghiên cứu với hướng dẫn nhiệt tình PGS TS Lê Mỹ Tú - Giám đốc học viện Kỹ thuật Mật Mã, TS Trần Đức Sự - trưởng khoa An tồn thơng tin thầy khoa An tồn thơng tin - Học viện Kỹ thuật Mật Mã, cuối em hoàn thành xong đồ án Đây đề tài TS Trần Đức Sự CHƯƠNG I: tổng quan ĐIểM YếU TRONG hệ thống mạng Các điểm yếu bảo mật hệ thống mạng điểm yếu tạo nên ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy cập bất hợp pháp vào hệ thống Các điểm yếu bảo mật nằm dịch vụ cung cấp web, email, dịch vụ chia sẻ tập tin, … hay giao thức SMTP, LDAP, DHCP, … hệ điều hành tồn nhiều điểm yếu Các hệ điều hành Unix, Linux, Windows Server 2000, Windows Server 2003, Windows XP phiên sau có tồn điểm yếu nghiêm trọng mà kẻ công hồn tồn dựa vào để khai thác, chiếm quyền điều khiển hệ thống Ngoài ra, trang thiết bị mạng dùng để cung cấp an tồn cho hệ thống tồn điểm yếu mà người quản trị biết hết Trong chươngđầu tiên này, em trình bày cách tổng quan số điểm yếu giao thức, hệ điều hành, trang thiết bị mạng cách phân loại lỗ hổng bảo mật thực phân tích đánh giá mức an toàn hệ thống mạng 2.1 NHữNG ĐIểM YếU TRONG BảO MậT Hiểu điểm yếu hệ thống mạng vấnđề quan trọng để tiến hành sách bảo mật có hiệu giúp cho người quản trị bảo mật mạng trước bị hacker công Cisco xác định điểm yếu bảo mật gồm có:  Các kẽ hở giao thức  Các lỗ hổng tồn hệ điều hành  Các điểm yếu trang thiết bị mạng  Các điểm yếu cấu hình  Chính sách yếu 2.1.1 Các kẽ hở giao thức Để nối kết hệ thống có nguồn gốc khác hệ thống phải mở, ví dụ để sản phẩm Norton Anti Virus cài đặt chạy hệ điều hành Windows Norton phải hiểu cấu trúc tảng Windows tạo phần mềm tương thích với Windows Điều có nghĩa giao thức giao diện Windows phải chuẩn hóa; mà chuẩn hóa đồng nghĩa với việc công bố đặc tả kỹ thuật cho biết Mặt trái việc công bố áp dụng rộng rãi tiêu chuẩn hacker biết nhược điểm có giao thức triệt để khai thác chúng Đối chiếu công nghệ mạng tin học cụ thể với mơ hình OSI, ta thấy mối nguy hiểm tiềm tàng phận, đặc biệt giao diện giao thức sử dụng phổ biến Dưới ví dụ kẽ hở phát giao thức chủ chốt thuộc họ TCP/IP: 2.1.1.1 Giao thức SMTP (RFC 821, 2821) Trong giao thức chuyển thư điện tử đơn giản SMTP vốn khơng có chế xác thực, thư điện tử dễ bị kẻ xấu mạo danh Nếu mail server thiết lập phép kết nối cổng SMTP đưa đến lệnh chuyển thư điện tử với địa người gửi tùy ý, gây lẫn lộn thật giả tai hại (trường hợp phần lớn virus mới) 2.1.1.2 Giao thức LDAP (RFC 1777, 3384) Việc kết nối giao thức LDAP (phiên 3) client thực trực tiếp qua cổng 389, trước yêu cầu LDAP làm việc tìm kiếm (search), bổ sung (add),… Khơng có bảo đảm client kết nối đến server LDAP, CSDL tên miền, hacker thay đổi tên server LDAP thành server LDAP khác Hoặc hacker cài đặt server LDAP khác giả làm server LDAP thực Mặt khác, thông tin trao đổi client server LDAPđều rạng rõ (plain text), tức chưa mã hóa, nên hacker dễ dàng đọc thay đổi 2.1.1.3 Giao thức DHCP (RFC 2131, 2132, 2224) Giao thức DHCP cung cấp chế gán địa IP động cho thiết bị để chúng có địa khác chúng nối vào mạng Ngày 08/5/2002, trung tâm điều phối cứu hộ an ninh máy tính (CERT/CC) cảnh báo kẽ hở giao thức Trung tâm CERT/CC cho biết kẻ hở kiểu lỗi tràn đệm hướng ngăn xếp (stack - based) bị khai thác cách gửi thơng điệp DHCP có chứa giá trị hostname lớn Mặc dù thư viện “minires” dẫn xuất từ thư viện “resolver” phần mềm BIND 8, kẻ hở nói khơng ảnh hưởng tới phiên hành BIND Ngày 16/01/2003, tập đoàn phần mềm ISC (Internet Software Consortium), tổ chức phi lợi nhuận, thừa nhận tồn số lỗi tràn đệm phần mềm mã nguồn mở tiếng thực giao thức DHCP Ngoài việc cấp liệu cấu hình, phần mềm cịn cho phép máy chủ dịch vụ DHCP cập nhật động cho máy chủ dịch vụ tên miền DNS, không cần cập nhật thủ công DNS Trong kiểm tra, ISC tìm thấy lỗi chương trình cịn xử lý sai sót (error handling routines) thư viện “minires”được dùng hàm NSUpdate để giải vấn đề tên máy (hotname) Ngay sau đó, phiên 3.0pl2 3.0.1RC11 phần mềm ISC DHCP sửa lỗi 2.1.1.4 Giao thức FTP (RFC 959, 2228, 2640, 2773) FTP giao thức có nhiều kẽ hở lớn, kể tăng cường chế an ninh IPSec SSH Nhưng dù bất ổn thế, thực tiễn FTP hayđược dùng để tải tệp lên máy chủ xa Sau số trường hợp sơ hở FTP: a Khi gửi lệnh PASV Khi client FTP gửi lệnh PASV, hacker nhanh tay kết nối vào cổng TCP server FTP trước client Có thể so sánh địa với địa IP client để phát tin tặc, biện pháp vô nghĩa haker dùng chung (ở chế độ multiuser) máy trạm máy proxy với nạn nhân Có thể phịng cách thiết lập cấu hình cho HĐH từ chối tín hiệu yêu cầu SYN sau yêu cầu đầu tiên, số HĐH lại không cho thiết lập Có thể cắt bỏ truyền kiểm tra thấy có nhiều kết nối chấp nhận ACK cổng, biện pháp khơng chắn tín hiệu ACK có bị trễ b Gửi lệnh PORT Khi client FTP gửi lệnh PORT chờ, hacker kịp kết nối riêng với server server cho truy cập vào cổng TCP client Client phân biệt kết nối máy chủ hợp pháp c Khi máy chủ kết nối Một hacker yêu cầu máy chủ FTP cho kết nối vào cổng TCP với địa IP gửi file chọn hacker Đó kẽ hở nghiêm trọng server có quyền nối kết tường lửa cổng đặc biệt khác 2.1.1.5 Giao thức Telnet (RFC 854-861) Bản thân giao thức Telnet khơng có chế đảm bảo an ninh Khi cài đặt phần mềm thực giao thức Telnet thường phải bổ sung tùy chọn, thí dụ theo đề xuất RFC 1091, 1184, 1372 IETF Trong trường hợp phổ biến nhất, terminal chế độ truy cập từ xa qua cổng TCP số 23, phần mềm thực Telnet kết nối đến server yêu cầu xác thực người sử dụng cách kiểm tra tên mật chế độ rõ, server lại khơng thể tự xác thực cho Theo Microsoft, phần mềm thực giao thức Telnet cài sẵn HĐH Windows 2000 họ không bịt kẽ hở giao thức Phần mềm Telnet HĐH Windows 2000 thật tiềm ẩn tới kẽ hở, bao gồm lỗi không chống công từ chối dịch vụ, lỗi đặc quyền ưu tiên lỗi để lộ thông tin 2.1.1.6 Giao thức IPSec SSH Cơng nghệ an tồn lớp IPSec, SSL SSH cung cấp cho ứng dụng mạng mức an ninh theo chiều ngang (end - to - end security), xét quan hệ hai chủ thể bên nguồn bên đích Tuy nhiên thực tế chúng phụ thuộc vào hai điều kiện sau:  Một hạ tầng an tồn tương ứng, thí dụ có xác thực  Những người sử dụng có hiểu biết cao tin học thao tác đắn kể trường hợp bất thường Điều kiện thứ thực (thí dụ hạ tầng mã hóa khóa cơng khai), điều thứ hai khơng có dám Như nói trên, an tồn cần phải xét theo chiều dọc mơ hình mạng OSI Mức an ninh từ gốc đến đích xây dựng tầng ứng dụng phụ thuộc vào an toàn tầng mạng bô tuyến kiểu Wi-fi với chế độ broadcast khơng có đảm bảo hacker khơng thu tín hiệu vùng phủ sóng khơng giải mã 2.1.1.7 Giao thức ICMP (RFC 792) Giao thức ICMP mở rộng giao thức liên mạng IP ICMP cung cấp chế cho thơng báo điều khiển thơng báo lỗi Thí dụ lệnh ping sử dụng gói ICMP để kiểm tra việc kết nối hai địa IP Nhưng hacker lợi dụng gói tin ICMP khơng đến đích để thám mạng Nói chung cần phải ngăn cản chí phải lọc gói tin ICMP khơng đến đích gói tin ICMP đổi hướng (redirect) Router 2.1.1.8 Giao thức NTP v3 (RFC 1305) Giao thức NTP dùng để đồng cập nhật thời gian máy chủ thiết bị mạng từ số máy chủ NTP Giao thức mở cho hacker cách công che dấu thay đổi nhằm làm sai thời gian tệp ký 2.1.1.9 Giao thức SNMP (RFC 792) Giao thức SNMP dùng để quản trị, theo dõi lập cấu hình cho thiết bị mạng Đáng tiếc file cấu hình mặc định SNMP thường khơng an tồn có vài khiếm khuyết hacker lợi dụng 2.1.2 Các kẽ hở tồn hệ điều hành Thực tế cho phép liệt kê hàng trăm kẽ hở an ninh mạng Hệ điều hành phần mềm máy tính; chúng cịn tồn nhiều đa số thị phần thuộc vài hệ điều hành tiếng số HĐH chạy máy chủ có ảnh hưởng quan trọng đến anh ninh mạng 2.1.2.1 Hệ điều hành Unix Trong thực tế, phiên Unix chưa phổ biến nhiều Việt Nam Ngoài sản phẩm IBM AIX Sun Solaris thườngđược sử dụng nơi có yêu cầu cao điều kiện đầu tư ngành ngân hàng, tài chính, viễn thơng, hàng không, điện lực, … Tuy nhiên, phiên Unix bị cơng có số kẽ hở an ninh, phần lớn nhanh chóng bịt lại Những kẻ hở sau coi nguồn gốc chung lỗi xảy ra:  Các thủ tục gọi hàm từ xa RPC (Remote Procedure Calls)  Các dịch vụ dạng văn rõ (Clear Text Services)  Giao thức SNMP (Simple Network management Protocol)  Lớp an ninh SSH (Secure Shell)  Lớp SSL mở (Open Secure Sockets Layer)  Các tài khoản xác thực chung (General Authentication Accounts) khơng có mật có mật dễ đốn (weak password)  Cấu hình sai (misconfiguration) cấp quan doanh nghiệp cho dịch vụ mạng NIS NFS Ngoài cịn só kẽ hở riêng, chúng xuất phiên Unix:  Rmail (IBM AIX 3.2), lạm dụng stadt (AIX 3.2, 4.1), mount, xdat, xlock (AIX 4.1.3, 4.1.4, 4.2.0, 4.2.1)  MGE UPS, rwall daemon, automound (Sun Solaris 2.5.1), printd tmpfile, lprm, ufsdump, ufsrestore, ftp mget (Solaris 2.6)  Ftp client, tmpfile, tràn đệm với Xaw Xterm (HP/UX 10.20), Rdist, chfn (HP/UX 9.x, 10.x), xwcreate/destroy  Core dump/dbx, leak usernames sshd rshd, vấn đề symlink với fstab advfsd giao diện OSF1 (Digital Unix 4.0)  Lợi dụng routed file, pfdispaly CGI (IRIX 5.2, 5.3, 6.2), IPX tools, suid_exec (IRX 6.3) 2.1.2.2 Hệ điều hành Linux Hiện có nhiều Website hỗ trợ cho HĐH Linux họ thường thông báo vá lỗi để người sử dụng cập nhật Ngoài lỗi chung giống có Unix, liệt kê số kẽ hở an ninh riêng phiên Linux sau:  GNOME display manager (Redhat Linux), do_mremap (các phiên Linux kernel trước 2.4.25)  FreeRADIUS (các phiên trước 0.9.3) Redhat Enterprise Linux AS3 Redhat Enterprise Linux ES3  Rsync buffer overflow (các phiên Linux kernel từ 2.x đến trước 2.5.7w)  Phiên Redhat Linux 8.0 phát hành với phần mềm DHCP ISC có chứa lỗi tràn đệm hướng ngăn xếp (Stack – based buffer overflow)  Backdoor kernel Linux, liên quan đến hàm gọi hệ thống wait4() có mặt chương trình máy tính Linux … 2.1.2.3 Hệ điều hành Windows Hầu hết máy PC cài đặt phiên Windows, tác hại cơng vào HĐH có khả nhân rộng nhanh cơng vào HĐH khác Ngồi ra, nhiều hacker có mâu thuẫn với Microsoft nên họ ln tìm cách moi móc khai thác kẽ hở Windows Từ vài năm nay, Microsoft có tin thơng báo lỗi an ninh Sau số thông báo đáng ý:  Tháng 12/2008, Microsoft cảnh báo lỗi Zero-day hacker sức khai thác lỗi  Tháng 6/2004, tin cảnh báo lỗi an ninh tính DirectPlay mạng ngang hàng Microsoft Lỗi xuất tất HĐH Microsoft như: Windows 2000, XP, Windows Server 2003 32 bit, 64 bit  Tháng 4/2004, kẽ hở hệ thống giám sát an ninh nội LSASS HĐH Windows 2003, Windows 2000 Windows XP cho phép hacker thông qua sâu Sasser virus Bobax để công kiểu DoS spam  Tháng 7/2003, Microsoft cảnh báo lỗi an ninh nghiêm trọng HĐH họ Đây kẻ hở cho phép hacker phá hoại hệ thống thông tin  Tháng 9/2002, Microsoft thông báo nhiều lỗi nghiêm trọng kẻ hở có hầu hết phiên HĐH Windows Thông qua kẻ hở đó, hệ thống thơng tin dùng Microsoft Windows bị cơng theo kiểu IPSpoofing  Tháng 8/2002, Microsoft công bố kẽ hở thành phần ActiveX phát Windows, cho phép hacker công kiểu DoS 2.1.3 Điểm yếu trang thiết bị mạng Hầu hết thiết bị mạng server, switch, router… có điểm yếu bảo mật Hacker lợi dụng điểm yếu để thực công vào hệ thống công ARP, công theo kiểu man in the middle, … Nếu có sách tốt cho việc cấu hình lắp đặt cho thiết bị mạng làm giảm nhiều ảnh hưởng điểm yếu Ví dụ với Cisco – hãng cung cấp thiết bị mạng hàngđầu giới Trong sản phầm tường lửa PIX, có số phiên bị “treo” phải khởi động lại bị công kiểu từ chối dịch vụ thông điệp khai thác giao thức SNMP phiên Đây nâng cấp SNMP, cho phép theo dõi tình trạng thiết bị mạng Tuy nhiên, tường lửa PIX không hỗ trợ SNMPv3 Vì thế, máy chủ SNMP phải cài đặt trước để dành riêng cho tường lửa Cisco thực cơng Hay Router Cisco, qua kiểm tra nội bộ, Cisco phát thiết bị định tuyến họ chạy hệ điều hành liên mạng IOS (Internetworking Operating System) bị cơng kiểu từ chối dịch vụ Bằng việc khai thác kẽ hở trên, hacker gửi gói tin trực tiếp tới thiết bị Cisco đánh lừa định tuyến, khiến cho thiết bị ngừng kiểm soát kênh liệu buộc phải khởiđộng lại 2.1.4 Điểm yếu cấu hình Đây lỗi nhà quản trị tạo Lỗi thiếu sót việc cấu là: khơng bảo mật tài khoản khách hàng, hệ thống tài khoản với password dễ dàng đốn biết, khơng bảo mật cấu hình mặc định thiết bị hay lỗi việc cấu hình thiết bị Tài khoản người sử dụng khơng an tồn: Mỗi user account cần có usename password cho mụcđích bảo mật Các username password thường truyền dạng clear text mạng Do đó, cần có sách bảo mật user account mã hố, xác thực … Tài khoản hệ thống đặt mật dễ đốn: Một điểm yếu lỗi cấu hình khác bảo mật account với password dễ dàng bị đánh cắp Để ngăn chặn tình trạng đó, người quản trị cần có sách để khơng cho phép password có hiệu lực mãi mà password phải có thời hạn kết thúc Dịch vụ Internet bị lỗi cấu hình: Một vài cơng ty sử dụng địa thật mạng Internetđể đánh địa cho host server Điều tạo nên điểm yếu mà hacker dễ dàng khai thác thông tin Sử dụng giao thức NAT PAT giải vấnđề Sử dụng địa riêng cho phép đánh địa host server mà không cần dùng địa thật mạng, địa thật border router định tuyến mạng internet Thế chưa phải biện pháp tối ưu Port interface kết nối internet phải trạng thái mở cho phép user vào mạng internet ngược lại Đó lỗ hổng Firewall mà hacker cơng vào Thiết đặt cấu hình mặc định sản phẩm: Nhiều sản phẩm phần cứng cung cấp mà khơng có password password sẵn có giúp cho nhà quản trị dễ dàng cấu hình thiết bị, ví dụ số thiết bị cần cắm vào hoạt động Điều giúp cho hacker dễ dàng cơng Do đó, ta cần phải thiết lập sách cấu hình bảo mật thiết bị trước thiết bị lắp đặt vào hệ thống mạng Cấu hình trang thiết bị mạng bị lỗi: Lỗi cấu hình thiết bị lổ hổng khai thác để cơng mạng như: password yếu, khơng có sách bảo mật khơng bảo mật user account… lỗi cấu hình thiết bị Phần cứng giao thức chạy thiết bị tạo lỗ hỏng bảo mật mạng Nếu ta khơng có sách bảo mật cho phần cứng giao thức hacker lợi dụng để công mạng Hơn nữa, sử dụng SNMP mặc định thiết lập thơng tin bị đánh cắp cách dễ dàng nhanh chóng Dođó để tăng tính bảo mật, ta cần phải làm hiệu lực SNMP thay đổi mặc định thiết lập SNMP có sẵn 2.1.5 Chính sách yếu Khi thiết kế hệ thống mạng nào, bước cần nghĩ đến sách đảm bảo an tồn cho hệ thống mạngđó Chính sách khơng cho trang thiết bị mà cịn sách áp dụng toàn người sử dụng hệ thống mạng Nếu sách bảo mật yếu có hội cho hacker công khai thác hệ thống mạng Điểm yếu sách bao gồm: Thiếu thiết đặt sách an toàn, cạnh tranh tổ chức, lỏng lẻo người quản trị an tồn thơng tin, khơng có kế hoạch muốn thiết lập áp dụng sách kế hoạch phục hồi sau thảm họa, … 2.1.6 Các kẽ hở người sử dụng Người sử dụng, dù vơ tình cố ý gây cố cục tồn diện mạng với hậu xâm hạiđến liệu người khác Sau số kẻ hở lớn người sử dụng tạo nên mà người đánh giá an toàn cần biết để có biện phápđánh giá hạn chế tương ứng: a Các thư điện tử không rõ nguồn gốc Ngay người sử dụng bất cẩn mở thư điện tử không rõ nguồn gốc, file đính kèm (kể file ảnh, file âm nhạc file nén), đường liên kết địa mạng Internet có thư điện tử nguy tai họa nhân lên gấp bội.Đó bọn tin tặc gài sẵn chương trình cơng đánh lừa (hoax) phận nói Ngày nay, thư điện tử phương tiện tin học sử dụng nhiều người không chuyên làm tin học, cách đơn giản để phát tán, nhiễm virus khủng bố phần mềm Theo báo chí, riêng khoảng năm 2007-2008 vụ công tiếng sâu Conficker, Sobig, Sasser, Blast, NetSky, … làm thiệt hại hàng chục tỷ đô la Mỹ Có thể kể hàng trăm trường hợp dẫnđến mối đe doa vậy, đặc biệt hàng tỷ thư rác tung ngày Internet b Các thông tin cá nhân bị lộ Việc đánh để lộ mật khẩu, tên đăng nhập hệ thống, số điện thoại, địa mạng người khác (đối tác, bạn bè, …) tạo nên kẽ hở dễ bị kẻ xấu lợi dụng Những thông tin thường nằm máy tính, thư điện tử, file văn bản, sổ địa chỉ, sơ đồ mạng, … chí lịch để bàn sổ tay, ví tiền, túi sách nhiều người sử dụng vơ ý Nếu máy tính người sử dụng có nối mạng hacker tự tìm nhiều thơng tin cá nhân không chờ đợi vô ý họ Hacker thường sử dụng công cụ phần mềm chuyên dụng qt (scanner), dị (sniffer) phân tích (analyzer), … để làm việc Những phần mềm có đầy rẫy mạng Internet phần lớn miễn phí, bọn tin tặc dễ dàng tải nạp dùng c Các kết nối mạng sai quy cách Đôi người sử dụng sơ ý khơng nắm vững quy trình thao tác mạng, nên kết nối đến địa bình thường thực chất bẫy nguy hiểm gài sẵn Internet, không khác tự dẫn thân nộp mạng cho hacker Một thủ đoạn quen thuộc họ sử dụng virus, trojan xâm nhập qua trình gửi thư điện tử (ví dụ Outlook Express) trình duyệt Web (thí dụ Internet Explorer) để rình thời cơng… 2.2 PHÂN LOạI Lỗ HổNG BảO MậT Có nhiều tổ chức tiến hành phân loại dạng lỗ hổng bảo mật Theo cách phân loại quốc phòng Mỹ, loại lỗ hổng bảo mật hệ thống chia làm ba loại sau:  Các lỗ hổng loại C  Các lỗ hổng loại B  Các lỗ hổng loại A 2.2.1 Các lỗ hổng loại C Các lỗ hổng loại C có mức độ nguy hiểm thấp, ảnh hưởngđến chất lượng dịch vụ làm gián đoạn hệ thống Các lỗ hổng loại không làm phá hỏng liệu hay cho phép quyền truy cập bất hợp pháp vào máy tính Điển hình lỗ hổng loại C công từ chối dịch vụ (Dinal of Services) gọi tắt DoS 2.2.2 Các lỗ hổng loại B Các lỗ hổng loại B cho phép người sử dụng có thêm quyền hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến mát thơng tin u cầu cần bảo mật Lỗ hổng thường có ứng dụng hệ thống Lỗ hổng loại B có mức độ nguy hiểm lỗ hổng loại C cho phép người sử dụng nội chiếm quyền cao truy nhập bất hợp pháp vào hệ thống Những lỗ hổng loại thường xuất dịch vụ hệ thống Người sử dụng nội hiểu người có quyền truy nhập vào hệ thống với số quyền hạn định Một lỗ hổng loại B thường bắt gặp ứng dụng Sendmail Sendmail chương trình dùng phổ biến hệ thống Linux để thực gửi thư điện tử cho người sử dụng mạng nội Thông thường, sendmail deamon chạy chế độ kích hoạt khởi động hệ thống Trong trạng thái hoạt động, chương trình sendmail mở cổng 25 đợi yêu cầu tới thực gửi chuyển tiếp thưu đến cấp cao Sendmail kích hoạt chạy quyền root quyền tương ứng liên quan đến hành động tạo file đăng nhập Lợi dụng đặc điểm số lỗ hổng phát sinh từ đoạn mã sendmailđể đoạt quyền root hệ thống Trong hệ điều hành UNIX xuất lỗ hổng loại B Các lỗ hổng chủ yếu xoay quanh vấn đề quyền sử dụng chương trình Vì hệ thống UNIX, chương trình thực thi với hai khả sau:  Người quản trị hệ thống có kích hoạt chạy chương trình  Chủ sở hữu chương trình có kích hoạt chạy chương trình Một dạng khác lỗ hổng loại B xảy với chương trình viết mã nguồn C Những chương trình viết mã nguồn C thường sử dụng vùng đệm vùng nhớ sử dụng để lưu trữ liệu trước xử lý Người lập trình thường sử dụng vùng đệm nhớ trước gán khoảng không gian nhớ cho khối liệu Ví dụ viết chương trình nhập trường tên người sử dụng quy định trường dài 20 ký tự khai báo: ... hành đánh giá hệ thống mạng Chương 4: ứng dụng thực tế: Đánh giá điểm yếu an ninh hệ thống mạng sử dụng Foundstone để đánh giá Các chương trước sở lý thuyết trước tiến hành đánh giá hệ thống mạng. .. chống giảm thiểu rủi ro gây an toàn từ lỗ hổng Chương 3: Đánh giá hệ thống an ninh mạng Chương nói bước để đánh giá hệ thống an ninh mạng Để đánh giá hệ thống mạng, ngườiđánh cần phải có quy trình... AN TOàN AN NINH 91 4.6 LậP BáO CáO CHI TIếT Về CáC CÔNG VIệC Đã THựC HIệN 92 CHƯƠNG V: ứNG DụNG THựC Tế 93 ĐáNH GIá ĐIểM YếU AN NINH CủA Hệ THốNG MạNG Và Sử DụNG FOUNDSTONE Để ĐáNH GIá ĐIểM YếU

Ngày đăng: 27/06/2014, 16:12

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan