Kỹ thuật tấn công mạng KỸ THUẬT ENUMERATION (Hacker CEH) FULL Tiếng việt

28 1.4K 5
Kỹ thuật tấn công mạng KỸ THUẬT ENUMERATION (Hacker CEH) FULL Tiếng việt

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngày nay công nghệ thông tin được ứng dụng rộng rãi trong mọi lĩnh vực, mạng thông tin đa phương tiện phủ khắp cả nước, nối với hầu hết các tổ chức, các gia đình. Thông tin trở thành tài nguyên quan trọng nhất của nền kinh tế. Để tận dụng cơ hội, vượt qua thách thức, rút ngắn khoảng cách với các nước phát triển, hầu hết các quốc gia đã hoạch định và thực hiện các chiến lược phát triển kinh tế tri thức, trong đó đổi mới và số hóa bộ máy nhà nước, làm cho bộ máy họat động nhanh nhạy hơn, linh hoạt hơn và có trách nhiệm hơn.Thông qua trao đổi điện tử các cá nhân và tổ chức có thể trao đổi trực tiếp với nhau hoặc thực hiện giao dịch thương mại. Tuy nhiên có một số phần tử hiện nay đang lợi dụng hoạt động đó để nhằm phục vụ cho các mục đích không tốt không chỉ gây thiệt hại lớn về kinh tế mà còn gây hại đến an ninh quốc gia. Vì vậy, an ninh, an toàn trong trao đổi dữ liệu là điều kiện quan trọng không thể thiếu. Xuất phát từ yêu cầu đó, em đã chọn đề tài nghiên cứu là: “Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu điện tử”. Kết quả nghiên cứu của em được chia làm hai phần chính đó là: vấn đề an ninh, an toàn trong thương mại điện tử và một số giải pháp nhằm đảm bảo bí mật, an toàn trong trao đổi điện tử, mà chủ yếu là tìm hiểu các giải pháp mật mã hóa dữ liệu.Em xin chân thành cảm ơn các thầy các cô trong khoa khoa học máy tính đã giúp đỡ và trau dồi kiến thức cho em suốt quá trình học tập tại trường.Do khả năng và thời gian hạn chế nên trong đồ án này có lẽ còn nhiều khiếm khuyết, em rất mong được các thầy cô chỉ bảo.

Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn LỜI MỞ ĐẦU Ngày công nghệ thông tin ứng dụng rộng rãi lĩnh vực, mạng thông tin đa phương tiện phủ khắp nước, nối với hầu hết tổ chức, gia đình Thơng tin trở thành tài ngun quan trọng kinh tế Để tận dụng hội, vượt qua thách thức, rút ngắn khoảng cách với nước phát triển, hầu hết quốc gia hoạch định thực chiến lược phát triển kinh tế tri thức, đổi số hóa máy nhà nước, làm cho máy họat động nhanh nhạy hơn, linh hoạt có trách nhiệm Thông qua trao đổi điện tử cá nhân tổ chức trao đổi trực tiếp với thực giao dịch thương mại Tuy nhiên có số phần tử lợi dụng hoạt động để nhằm phục vụ cho mục đích khơng tốt khơng gây thiệt hại lớn kinh tế mà gây hại đến an ninh quốc gia Vì vậy, an ninh, an tồn trao đổi liệu điều kiện quan trọng thiếu Xuất phát từ yêu cầu đó, em chọn đề tài nghiên cứu là: “Tìm hiểu vấn đề an ninh, an toàn trao đổi liệu điện tử” Kết nghiên cứu em chia làm hai phần là: vấn đề an ninh, an tồn thương mại điện tử số giải pháp nhằm đảm bảo bí mật, an tồn trao đổi điện tử, mà chủ yếu tìm hiểu giải pháp mật mã hóa liệu Em xin chân thành cảm ơn thầy cô khoa khoa học máy tính giúp đỡ trau dồi kiến thức cho em suốt trình học tập trường Do khả thời gian hạn chế nên đồ án có lẽ cịn nhiều khiếm khuyết, em mong thầy bảo Trang Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn MỤC LỤC Chương1 Tổng quan an ninh mạng .7 1.1 Khái niệm an toàn an ninh mạng 1.2 Sự cần thiết phải bảo vệ thông tin 1.3 Đặc trưng kỹ thuật an toàn mạng 1.3.1 Chứng thực (Authentification) 1.3.2 Tính sẵn sàng (Confidentialy) 1.3.3 Tính tồn vẹn (Integrity) 1.4 Các lỗ hổng bảo mật .9 1.4.1 Khái niệm lỗ hổng 1.4.2 Các lỗ hổng bảo mật 10 1.4.2.1 Lỗ hổng từ chối dịch vụ 10 1.4.2.2 Lỗ hổng tăng quyền truy nhập không cần xác thực 10 1.4.2.3 Lỗ hổng cho phép xâm nhập từ xa không xác thực 11 1.4.3 Các kiểu công mạng phổ biến 11 1.4.3.1 Tấn công giả mạo (Spoofing for Masquerade) 12 1.4.3.2 Man-in-the-middle 13 1.4.3.3 Tấn công từ chối dịch vụ (Denial of Services) 14 1.4.3.4 KeyLogger 16 1.4.3.5 Brute Force .18 1.4.3.6 Trojans, Viruses, and Worms 19 Chương2 Khái niệm liệt kê 22 2.1 Liệt kê gì? 22 2.2 Kỹ thuật liệt kê .22 Chương3 Liệt kê NetBIOS .23 3.1 NetBIOS gì? .23 3.2 Liệt kê NetBIOS 23 3.3 Các công cụ liệt kê NetBIOS .23 3.4 Các công cụ liệt kê tài khoản người dùng 23 3.5 Công cụ liệt kê hệ thống sử dụng mật mặc định 23 Chương4 Liệt kê SNMP 24 4.1 SNMP gì? 24 4.2 Liệt kê SNMP .24 4.3 Các công cụ liệt kê SNMP 24 Chương5 Liệt kê Unix/Linux 25 Trang Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn 5.1 Linux gì? 25 5.2 Liệt kê Unix 25 5.3 Công cụ liệt kê Linux 25 Chương6 Liệt kê LDAP 26 6.1 LDAP gì? 26 6.2 Các công cụ liệt kê LDAP 26 Chương7 Liệt kê NTP 26 7.1 NTP gì? .26 7.2 Các công cụ liệt kê NTP 26 Chương8 Liệt kê SMTP 27 8.1 SMTP gì? 27 8.2 Công cụ liệt kê SMTP 27 Chương9 Liệt kê DNS 27 9.1 DNS gì? 27 9.2 Liệt kê DNS Zone Transfer 27 Chương10 Liệt kê biện pháp phòng chống 27 10.1 SNMP 27 10.2 DNS 27 10.3 SMTP 28 10.4 LDAP 28 10.5 SMB 28 Chương11 Liệt kê thử nghiệm phòng chống 29 11.1 Thử nghiệm phòng chống (Pen Testing) 29 11.2 Liệt kê thử nghiệm phòng chống 29 DANH MỤC HÌNH ẢNH Chương1 Tổng quan an ninh mạng 1.1 Khái niệm an toàn an ninh mạng 1.2 Sự cần thiết phải bảo vệ thông tin 1.3 Đặc trưng kỹ thuật an toàn mạng 1.3.1 Chứng thực (Authentification) 1.3.2 Tính sẵn sàng (Confidentialy) 1.3.3 Tính tồn vẹn (Integrity) 1.4 Các lỗ hổng bảo mật Trang Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn 1.4.1 Khái niệm lỗ hổng 1.4.2 Các lỗ hổng bảo mật 10 1.4.2.1 Lỗ hổng từ chối dịch vụ 10 1.4.2.2 Lỗ hổng tăng quyền truy nhập khơng cần xác thực 10 Hình 1.1 Lỗ hổng công không cần xác thực 11 1.4.2.3 Lỗ hổng cho phép xâm nhập từ xa không xác thực 11 1.4.3 Các kiểu công mạng phổ biến 11 1.4.3.1 Tấn công giả mạo (Spoofing for Masquerade) 12 Hình 1.2 Tấn cơng từ xa khơng cần xác thực 12 1.4.3.2 Man-in-the-middle 13 Hình 1.3 Man-in-the-middle 13 1.4.3.3 Tấn cơng từ chối dịch vụ (Denial of Services) 14 Hình 1.4 Tấn công từ chối dịch vụ (DDOS) 15 1.4.3.4 KeyLogger 16 1.4.3.5 Brute Force 18 Hình 1.5 Tấn cơng theo kiểu vét cạn 18 1.4.3.6 Trojans, Viruses, and Worms 19 Chương2 Khái niệm liệt kê 22 2.1 Liệt kê gì? 22 Hình 2.1 Các loại thơng có thông qua xâm nhập 22 2.2 Kỹ thuật liệt kê 22 Chương3 Liệt kê NetBIOS 23 3.1 NetBIOS gì? 23 3.2 Liệt kê NetBIOS 23 3.3 Các công cụ liệt kê NetBIOS 23 3.4 Các công cụ liệt kê tài khoản người dùng 23 3.5 Công cụ liệt kê hệ thống sử dụng mật mặc định 23 Chương4 Liệt kê SNMP 24 4.1 SNMP gì? 24 4.2 Liệt kê SNMP 24 4.3 Các công cụ liệt kê SNMP 24 Chương5 Liệt kê Unix/Linux 25 5.1 Linux gì? 25 5.2 Liệt kê Unix 25 5.3 Công cụ liệt kê Linux 25 Chương6 Liệt kê LDAP 26 6.1 LDAP gì? 26 Trang Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn 6.2 Các công cụ liệt kê LDAP 26 Chương7 Liệt kê NTP 26 7.1 NTP gì? 26 7.2 Các công cụ liệt kê NTP 26 Chương8 Liệt kê SMTP 27 8.1 SMTP gì? 27 8.2 Công cụ liệt kê SMTP 27 Chương9 Liệt kê DNS 27 9.1 DNS gì? 27 9.2 Liệt kê DNS Zone Transfer 27 Chương10 Liệt kê biện pháp phòng chống 27 10.1 SNMP 27 10.2 DNS 27 10.3 SMTP 28 10.4 LDAP 28 10.5 SMB 28 Hình 2.2 Vơ hiệu hóa SMB 28 Chương11 Liệt kê thử nghiệm phịng chống 29 11.1 Thử nghiệm phòng chống (Pen Testing) 29 11.2 Liệt kê thử nghiệm phòng chống 29 Trang Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn DANH MỤC TỪ VIẾT TẮT IDS Intrusion Detection System VNC Vitual Network Computing SNMP .Simple Network Manager Protocol AP .Access Point SSID Service Set Identification WEP Wireless Encryption Protocol DOS Dinal Of Service ICMP Internet Control Message Protocol LAN Local Area Network NetBIOS Network Basic Input Output System LDAP .Lightweight Directory Access Protocol NTP Network Time Protocol SMTP .Simple Mail Transfer Protocol SMB Server Message Block Pen Testing .Penetration Testing Trang Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Chương1 Tổng quan an ninh mạng 1.1 Khái niệm an toàn an ninh mạng Trong khứ, an ninh thông tin thuật ngữ sử dụng để mô tả biện pháp bảo mật vật lý sử dụng để giữ cho phủ hay doanh nghiệp thông tin quan trọng khỏi bị truy cập công chúng để bảo vệ chống lại thay đổi tiêu hủy Những biện pháp bao gồm lưu trữ tài liệu có giá trị tủ hồ sơ bị khóa két hạn chế truy cập vật lý đến khu vực nơi mà tài liệu lưu giữ Với phổ biến máy tính phương tiện truyền thơng điện tử, cách truy cập liệu cũ thay đổi Khi công nghệ tiếp tục phát triển, hệ thống máy tính kết nối với để tạo thành mạng máy tính, cho phép hệ thống chia sẻ tài nguyên, bao gồm liệu Các mạng máy tính cuối cùng, mà hầu hết liên kết nối mạng máy tính truy cập công cộng, Internet Mặc dù phương pháp bảo vệ liệu thay đổi đáng kể, khái niệm an ninh mạng giống thơng tin bảo mật Bởi máy tính thu hồi, số tiền lớn liệu, chúng sử dụng gần khía cạnh sống Máy vi tính, mạng, Internet phần thiếu nhiều doanh nghiệp Sự phụ thuộc chúng máy tính tiếp tục tăng doanh nghiệp cá nhân trở nên thoải mái với công nghệ tiến công nghệ làm cho hệ thống thân thiện với người dùng dễ dàng để kết nối Một hệ thống máy tính yêu cầu công cụ tự động để bảo vệ liệu hệ thống từ người dùng có quyền truy cập hệ thống Một hệ thống máy tính mạng (một hệ thống phân phối) đòi hỏi liệu vào hệ thống bảo vệ khơng từ truy cập địa phương mà từ truy cập từ xa trái phép từ chặn thay đổi liệu trình truyền hệ thống An ninh mạng sản phẩm, quy trình, hay sách mà kết hợp sản phẩm quy trình có hỗ trợ sách quy định Mạng lưới an ninh thực thiết bị an ninh, sách quy trình để ngăn chặn truy cập trái phép vào tài nguyên mạng, thay đổi hủy hoại tài nguyên liệu 1.2 Sự cần thiết phải bảo vệ thông tin Trong doanh nghiệp hay tổ chức đó, phải có yếu tố cần bảo vệ như: - Dữ liệu - Tài nguyên: người, hệ thống đường truyền - Danh tiếng cơng ty Trang Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Nếu khơng đặt vấn đề an tồn thơng tin lên hàng đầu gặp phải cố tác hại đến doanh nghiệp khơng nhỏ: - Tốn chi phí - Tốn thời gian - Ảnh hưởng đến tài nguyên hệ thống - Ảnh hưởng đến danh dự, uy tín doanh nghiệp - Mất hội kinh doanh 1.3 Đặc trưng kỹ thuật an toàn mạng 1.3.1 Chứng thực (Authentification) Dịch vụ đảm bảo tính xác thực: Khẳng định bên tham gia vào trình truyền tin xác thực đáng tin cậy Đối với thông điệp đơn lẻ, thông báo, báo hiệu, dịch vụ xác thực: Đảm bảo cho bên nhận thông điệp đưa từ nguồn đáng tin cậy Đối với liên kết trực tuyến, có hai khía cạnh cần phải ý tới: Tại thời điểm khởi tạo kết nối, dịch vụ xác thực phải hai thực thể tham gia vào trao đổi thông tin phải ủy quyền Dịch vụ cần khẳng định kết nối không bị can thiệp bên thứ ba Trong bên thứ ba giả mạo hai bên ủy quyền để tham gia vào trình truyền tin thu nhận thơng điệp 1.3.2 Tính sẵn sàng (Confidentialy) Tấn cơng phá hủy tính săn sàng hệ thống: Thực thao tác vật lý tác động lên hệ thống Dịch vụ đảm bảo tính sẵn sàng phải ngăn chặn ảnh hưởng lên thông tin hệ thống, phục hồi khả phục vụ phần tử hệ thống thời gian nhanh 1.3.3 Tính tồn vẹn (Integrity) Đảm bảo tinh tồn vẹn áp dụng cho luồng thông điệp, thông điệp hay số trường lựa chọn thông điệp Trang Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Phương pháp hữu ích trực tiếp bảo vệ luồng thơng điệp Có hai loại dịch vụ đảm bảo tính tồn vẹn: - Hướng không liên kết - Hướng liên kết Dịch vụ đảm bảo tính tồn vẹn liệu hướng liên kết: Tác động lên luồng thông điệp đảm bảo thơng điệp nhận hồn tồn giống gửi, không bị chép, không bị sửa đổi, thêm bớt - Các liệu bị phá hủy phải khôi phục dịch vụ Dịch vụ đảm bảo tính tồn vẹn liệu hướng liên kết xử lý vấn đề liên quan tới sửa đổi luồng thông điệp chối bỏ dịch vụ Dịch vụ đảm bảo tính tồn vẹn liệu hướng khơng liên kết: Chỉ xử lý thông điệp đơn lẻ Không quan tâm tới ngữ cảnh rộng - Chỉ tập trung vào ngăn chặn việc sửa đổi nội dung thông điệp 1.4 Các lỗ hổng bảo mật 1.4.1 Khái niệm lỗ hổng Để hiểu đợt cơng, bạn phải nhớ máy tính, khơng có vấn đề làm nâng cao, máy hoạt động dựa hướng dẫn xác định trước Hệ thống điều hành gói phần mềm khác đơn giản biên dịch giảng dạy máy tính sử dụng để biến đổi đầu vào thành đầu Một máy tính khơng thể xác định khác biệt đầu vào đầu vào không phép ủy quyền, trừ thông tin viết vào giảng dạy Bất kỳ điểm gói phần mềm mà người dùng thay đổi phần mềm truy cập vào hệ thống (không thiết kế đặc biệt vào phần mềm) gọi lỗ hổng Trong hầu hết trường hợp, hacker quyền truy cập vào mạng máy tính cách khai thác lỗ hổng Nó kết nối từ xa đến máy tính vào 65535 cổng Các ứng dụng khác cấu hình hệ thống để nghe cổng cụ thể Nó quét máy tính để xác định cổng lắng nghe, ứng dụng chạy hệ thống Khi biết lỗ hổng Trang Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn liên quan đến ứng dụng, bạn xác định lỗ hổng tồn làm để khai thác chúng Khi phần cứng công nghệ phần mềm tiếp tục tạm ứng, "mặt khác" tiếp tục tìm kiếm phát lỗ hổng Vì lý này, nhà sản xuất phần mềm lớn tiếp tục sản xuất vá lỗi cho sản phẩm họ lỗ hổng phát 1.4.2 Các lỗ hổng bảo mật 1.4.2.1 Lỗ hổng từ chối dịch vụ Cho phép đối phương lợi dụng làm tê liệt dịc vụ hệ thống Đối phương làm khả máy tính hay mơỵ mạng, ảnh hưởng tới tồn tổ chức Một số loại cơng từ chối dịch vụ: - Bandwith/Throughput Attacks - Protocol Attacks - Software Vulnerability Attacks 1.4.2.2 Lỗ hổng tăng quyền truy nhập không cần xác thực Là lỗi phần mềm hay hệ điều hành có phân cấp người dùng Cho phép loại người dùng với quyền sử dụng hạn chế tăng quyền trái phép Ví dụ: Sendmail: cho phép người dùng bình thường khởiđộng tiến trình sendmail, lợi dụng sendmail khởi động chương trình khác với quyền root - Tràn đệm Trang 10 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn 1.4.3.3 Tấn công từ chối dịch vụ (Denial of Services) Nguyên lý thực hiện: Với mạng máy tính khơng dây mạng có dây khơng có khác biệt kiểu cơng DOS ( Denied of Service ) tầng ứng dụng vận chuyển tầng mạng, liên kết liệu vật lý lại có khác biệt lớn Chính điều làm tăng độ nguy hiểm kiểu cơng DOS mạng máy tính khơng dây Trước thực công DOS, kẻ cơng sử dụng chương trình phân tích lưu lượng mạng để biết chỗ tập trung nhiều lưu lượng, số lượng xử lý nhiều, kẻ công tập trung công DOS vào vị trí để nhanh đạt hiệu Các kiểu công thông dụng: Tấn công DOS tầng vật lý: Tấn công DOS tầng vật lý mạng có dây muốn thực u cầu kẻ cơng phải gần máy tính mạng Điều lại không mạng không dây Với mạng này, môi trường dễ bị cơng kẻ cơng xâm nhập vào tầng vật lý từ khoảng cách xa, từ bên ngồi thay phải đứng bên tịa nhà Trong mạng máy tính có dây bị cơng thường để lại dấu hiệu dễ nhận biết cáp bị hỏng, dịch chuyển cáp, hình ảnh ghi lại từ camera, với mạng không dây lại không để lại dấu hiệu 802.11 PHY đưa phạm vi giới hạn tần số giao tiếp Một kẻ cơng tạo thiết bị làm bão hòa dải tần 802.11 với nhiễu Như vậy, thiết bị tạo đủ nhiễu tần số vơ tuyến làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt dẫn đến STA nằm dải tần nhiễu bị ngừng hoạt động Các thiết bị phân biệt tín hiệu mạng cách xác từ tất nhiễu xảy ngẫu nhiên tạo khơng thể giao tiếp Tấn công theo kiểu đe doạ nghiêm trọng, khó thực phổ biến vấn đề giá thiết bị, đắt kẻ công tạm thời vơ hiệu hóa mạng Tấn cơng DOS tầng liên kết liệu: Do tầng liên kết liệu kẻ cơng truy cập đâu nên lại lần tạo nhiều hội cho kiểu cơng DOS Thậm chí WEP bật, kẻ cơng thực số công DOS cách truy cập tới thơng Trang 14 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn tin lớp liên kết Khi khơng có WEP, kẻ cơng truy cập toàn tới liên kết STA AP để chấm dứt truy cập tới mạng Nếu AP sử dụng không anten định hướng kẻ cơng có nhiều khả từ chối truy cập từ client liên kết tới AP Anten định hướng đơi cịn dùng để phủ sóng nhiều khu vực với AP cách dùng anten Nếu anten định hướng khơng phủ sóng với khoảng cách vùng nhau, kẻ cơng từ chối dịch vụ tới trạm liên kết cách lợi dụng đặt không này, điều minh họa hình Hình 1.4 Tấn cơng từ chối dịch vụ (DDOS) Anten định hướng A B gắn vào AP chúng đặt để phủ sóng hai bên tường cách độc lập Client A bên trái tường, AP chọn anten A cho việc gửi nhận khung Client B bên trái tường, chọn việc gửi nhận khung với anten B Client B loại client A khỏi mạng cách thay đổi địa MAC Client B giống hệt với Client A Khi Client B phải chắn tín hiệu phát từ anten B mạnh tín hiệu mà Client A nhận từ anten A việc dùng khuếch đại kĩ thuật khuếch đại khác Như AP gửi nhận khung ứng với địa MAC anten B Các khung Client A bị từ chối chừng mà Client B tiếp tục gửi lưu lượng tới AP.- Trang 15 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Tấn công DOS tầng mạng: Nếu mạng cho phép client kết nối, dễ bị cơng DOS tầng mạng Mạng máy tính khơng dây chuẩn 802.11 môi trường chia sẻ tài nguyên Một người bất hợp pháp xâm nhập vào mạng, từ chối truy cập tới thiết bị liên kết với AP Ví dụ kẻ cơng xâm nhập vào mạng 802.11b gửi hàng loạt gói tin ICMP qua cổng gateway Trong cổng gateway thơng suốt lưu lượng mạng, dải tần chung 802.11b lại dễ dàng bị bão hòa Các Client khác liên kết với AP gửi gói tin khó khăn  Biện pháp ngăn chặn: Biện pháp mang tính “cực đoan” hiệu chặn lọc bỏ tất tin mà DOS hay sử dụng, chặn bỏ tin hữu ích Để giải tốt hơn, cần có thuật tốn thơng minh nhận dạng cơng attack detection, dựa vào đặc điểm gửi tin liên tục, tin giống hệt nhau, tin khơng có ý nghĩa, Thuật toán phân biệt tin có ích với cơng, để có biện pháp lọc bỏ 1.4.3.4 KeyLogger Keylogger bao gồm hai loại, loại keylogger phần cứng loại phần mềm Theo người lập trình, keylogger viết với có loại giúp bạn giám sát cái, người thân xem họ làm với PC, với internet, chat với người lạ Nhưng cách sử dụng chức keylogger giới khiến người ta thường hay phân loại keylogger theo mức độ nguy hiểm câu hỏi: Nhiễm vào máy không qua cài đặt/Cài đặt vào máy cực nhanh (quick install)? Có thuộc tính ẩn/giấu trình quản lí tiến trình (process manager) trình cài đặt gỡ bỏ chương trình (Add or Remove Program) - Theo dõi khơng thơng báo/PC bị nhiễm khó tự phát - Có thêm chức Capturescreen ghi lại thao tác chuột - Khó tháo gỡ? Trang 16 Tìm hiểu an ninh mạng kỹ thuật liệt kê - GVHD: Nguyễn Quang Tuấn Có khả lây nhiễm, chống tắt (kill process)  Cách hoạt động keylogger Thành phần Keylogger: Có thành phần - Chương trình điều khiển (Control Program): dùng để theo điều phối hoạt động, tinh chỉnh thiết lập, xem tập tin nhật ký cho Keylogger Phần phần giấu kỹ keylogger, thơng thường gọi tổ hợp phím tắt đặc biệt - Tập tin hook, chương trình monitor dùng để ghi nhận lại thao tác bàn phím, capture screen (đây phần quan trọng nhất) - Tập tin nhật ký (log), nơi chứa đựng/ghi lại toàn hook ghi nhận Cách thức cài đặt vào máy: - Các loại keylogger từ - thông thường cài đặt vào máy giống chương trình máy tính khác, phải qua bước cài đặt Đầu tiên cài đặt tập tin dùng để hoạt động vào thư mục đặc biệt (rất phức tạp), sau đăng ký cách thức hoạt động đợi người dùng thiết lập thêm ứng dụng Sau bắt đầu hoạt động - Loại keylogger số vào thẳng máy người dùng bỏ qua bước cài đặt, dùng tính autorun để chạy với hệ thống Một số loại tự thả (drop) vào chương trình khác, để người dùng sử dụng chương trình keylogger tự động chạy theo Cách hoạt động: - Trong hệ thống (Windows, Linux, Mac…), bấm phím bàn phím, bàn phím chuyển thành tính hiệu chuyển vào CPU CPU chuyển tới hệ điều hành để hệ điều hành dịch thành chữ số cho chương trình khác sử dụng - Nhưng hệ thống có keylogger, khơng có hệ điều hành theo dõi mà hook file/monitor program keylogger theo dõi ghi nhận dịch lại tính hiệu ghi vào tập tin nhật ký Đồng thời cịn theo dõi hình thao tác chuột  Biện pháp ngăn chặn: Bảo mật vật lý phương pháp tốt cho việc phòng chống kiểu cơng Chúng ta sử dụng IDS (hệ thống phá xâm nhập) để dò thiết bị dùng để cơng Trang 17 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn 1.4.3.5 Brute Force Brute-force attack (exhaustive key search) phương pháp công cách thử tất chìa khóa có Đây phương pháp cơng thơ sơ khó khăn Kẻ cơng có khả chiếm quyền điều khiển hệ thống tài khoản hệ thống không đặt mật an tồn, gây cơng từ chối dịch vụ Hình 1.5 Tấn cơng theo kiểu vét cạn Để hạn chế tác hại đợt cơng này, có khuyến cao sau đây: Thay đổi cổng hoạt động mặc định dịch vụ SSH (mặc định cổng 22) Phát ngăn chặn dấu hiệu công brute-force vào dịch vụ SSH: đăng nhập nhiều lần liên tiếp vào nhiều tài khoản với mật khơng xác Giới hạn tần suất đăng nhập Khơng cho phép đăng nhập trực tiếp vào tài khoản quản trị (root, administrator) qua SSH Thay đổi chế xác thực đăng nhập, dùng khóa cá nhân (private key) thay cho mật (password) Trong trường hợp buộc phải dùng chế đăng nhập mật đảm bảo mật phải an tồn, bí mật Trang 18 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Giới hạn cho phép tài khoản cần thiết đăng nhập vào dịch vụ SSH Cân nhắc sử dụng thiết lập "chroot" để giới hạn thư mục phép truy xuất - Giới hạn địa IP kết nối đăng nhập vào dịch vụ SSH 1.4.3.6 Trojans, Viruses, and Worms Trojans (con ngựa Thành Tơ Roa – Trolan House) Còn gọi chiến người Hy Lạp người thành Tơ Roa Phương pháp cách mà Trojan máy tính áp dụng Trojan đoạn mã chương trình hồn tồn khơng có tính chất lây lan Đầu tiên, kẻ viết Trojan cách lừa đối phương sử dụng chương trình ghép Trojan với vius (đặc biệt virus dạng Worm) để cài đặt, xâm nhập lên máy nạn nhân Đến thời điểm thuận lợi, Trojan ăn cắp thông tin quan trọng máy tính nạn nhân số thẻ tín dụng, mật khẩu… để gửi cho chủ nhân mạng tay xóa liệu lập trình trước Bên cạnh Trooan ăn cắp thơng tin truyền thống, cịn có số Trojan mang tính chất riêng biệt sau: Backdoor: Loại Trojan sau cài đặt vào máy nạn nhân tự mở cổng dịch vụ cho phép hacker kết nối từ xa đến máy nạn nhân thực lệnh mà hacker đưa Phần mềm quảng cáo bất hợp pháp (Adware) phần mềm gián điệp (Spyware): Gây khó chịu cho người sử dụng chúng cố tình thay đổi trang web mặc định, trang tìm kiếm mặc định, hay liên tục tự động trang web quảng cáo bạn duyệt web Viruses Virus đoạn chương trình chương trình có kích thước nhỏ dùng để phục vụ mục đích khơng tốt Cách phân loại: Dựa vào chế hoạt động - Virus nhân (Worm) - Virus không nhân (logic boms, backdoor, zombie) Dựa vào cách thức tồn tại: Trang 19 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Virus đọa chương trình bám kí sinh vào chương trình ứng dụng, tiện ích chương trình hệ thống - Virus chương trình tồn độc lập có khả tự thực thi Tác hại Virus: Sau lây nhiễm vào máy tính, Virus làm máy tính hoạt động chậm, làm hỏng file bị lây nhiễm, làm liệu, gây lỗi hệ thống… Virus sử dụng máy tính nạn nhân để quảng cáo bất hợp pháp, gửi thư rác, gây khó chịu cho người sử dụng, gây thông tin an ninh, đánh cắp thông tin cá nhân, thông tin tài khoản, số thẻ ứng dụng… Một số loại Virus lợi dụng máy tính nạn nhân để tạo mạng Botnet (mạng máy tính ma), dùng để cơng hệ thống máy chủ, hệ thống website khác… Virus lây nhiễm nào? - Lây qua mạng nội (mạng LAN) - Lây qua file tải từ Internet - Lây qua email - Lây từ ổ đĩa USB Lợi dụng lỗ hổng phần mềm, kể hệ điều hành để xâm nhập, lây nhiễm lên máy tính thơng qua mạng Dấu hiệu nhận biết máy tính bị nhiễm Virus? - Truy xuất tập tin, mở chương trình ứng dụng chậm - Khi duyệt web, có trang web lạ tự động xuất - Duyệt web chậm, nội dung trang web hiển thị trình duyệt chậm - Các trang quảng cáo tự động ra, hình Desktop bị thay đổi Trang 20 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Góc phải hình xuất cảnh báo tam giác màu vàng: “Your computer is infected”, xuất cửa sổ “Virus Alert”… - Các file lạ tự động sinh bạn mở ổ đĩa USB - Xuất file có phần mở rộng exe có tên trùng Worms Là loại chương trình có khả tự chép tự gửi chép từ máy tính sang máy khác thơng qua đưởng truyền mạng Tại máy nạn nhân, Worm thực thi chức theo ý đò xấu người tạo Worm kết hợp sức phá hoại Virus, đặc tính âm thầm Trojan hết lây lan đáng sợ mà kẻ viết Virus trang bị cho để trở thành kẻ phá hoại với vũ khí tối tân Ví dụ: Mellisa hay Love Letter Với lây lan đáng sợ theo cấp số nhân, vài tiếng đồng hồ, lây lan tới hàng chục triệu máy tính toàn cầu, làm tê liệt hàng loạt hệ thống máy chủ, làm ách tắc đường truyền Internet Worm thường cài thêm nhiều tính đặc biệt: Khả định ngày đòng loạt từ máy nạn nhân công vào địa Mang theo BackDoor thả lên máy nạn nhân, cho phép chủ nhân chúng truy cập vào máy nạn nhân làm đủ thứ ngồi máy cách bất hợp pháp Ngày nay, khái niệm worrm mở rộng, bao gồm: - Các Virus lây lan qua mạng chia sẻ ngang hàng - Các Virus lây lan qua USB hay dịch vụ “chat” - Các Virus khai thác lỗ hổng phần mềm để lây lan Trang 21 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Chương2 Khái niệm liệt kê 2.1 Liệt kê gì? Là q trình trích xuất tên người dùng, tên máy, tài nguyên mạng, chia sẻ, cá dịch vụ từ hệ thống Kỹ thuật tiến hành mơi trường mạng nội Hình 2.1 Các loại thơng có thơng qua xâm nhập 2.2 Kỹ thuật liệt kê - Trích xuất tên người dùng sử dụng ID thư điện tử Trích xuất tên người dùng sử dụng SNMP Trích xuất tên người dùng từ Windows Trích xuất thơng tin sử dụng từ mật mặc định Chiếm Active Directory Trích xuất thơng tin sử dụng vùng thuyên chuyển DNS Trang 22 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Chương3 Liệt kê NetBIOS 3.1 NetBIOS gì? NetBIOS (Network Basic Input Output System) giao thức cho máy khách kết nối tới tài nguyên máy mạng LAN, NetBIOS thiết kế tập đồn máy tính IBM Sytek Nó thiết kế môi trường mạng LAN để chia sẻ tài nguyên (như dùng chung File, Folder, máy in nhiều tài ngun khác Mơ hình giống mơ hình mạng ngang hàng Peer to Peer) Thơng thường mạng dùng giao thức Netbios thường Netbios Datagram Service (Port 138), Netbios Session Service (Port 139) 3.2 Liệt kê NetBIOS Kẻ cơng có liệt kê: - Danh sách máy tính thuộc miền mạng - Danh sách chia sẻ máy tính miền mạng - Các sách mật 3.3 Các công cụ liệt kê NetBIOS - SuperScan - NetBios Enumertor 3.4 Các công cụ liệt kê tài khoản người dùng - Ps Tools Trong Ps Tools có nhìu cơng cụ nhỏ như: o PsExec o PsFile o PsGetSid o PsKill o PsInfo o PsList o PsLoggedOn o PsLogList 3.5 Công cụ liệt kê hệ thống sử dụng mật mặc định - Trang web http://www.defaultpassword.com Trang 23 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Chương4 Liệt kê SNMP 4.1 SNMP gì? SNMP (Simple Network Management Protocol) tập hợp giao thức không cho phép kiểm tra nhằm đảm bảo thiết bị mạng router, switch hay server vận hành mà cịn vận hành cách tối ưu, ngồi SNMP cho phép quản lý thiết bị mạng từ xa Một hệ thống sử dụng SNMP bao gồm thành phần chính: - Manager: Là máy tính chạy chương trình quản lý mạng Manager cịn gọi NMS (Network Management Station) Nhiệm vụ manager truy vấn agent xử lý thông tin nhận từ agent - Agent: Là chương trình chạy thiết bị mạng cần quản lý Agent chương trình riêng biệt (ví dụ daemon Unix) hay tích hợp vào hệ điều hành, ví dụ IOS (Internetwork Operation System) Cisco Nhiệm vụ agent thông tin cho manager 4.2 Liệt kê SNMP Kẻ công liệt kê SNMP để trích xuất thơng tin tai ngun mạng chẳng hạn như: máy chủ, định truyến, chuyển mạch, thiết bị, chia sẻ, v v., Sử dụng tập hợp chuỗi mặc định để trích xuất thơng tin thiết bị sử dụng tập hợp chuỗi “public” Ngồi cịn liệt kê MIB (cơ sở liệu ảo chứa thông tin đối tượng mạng) 4.3 Các công cụ liệt kê SNMP - Getif SNMP MIB Browser iReasoning MIB Browser LoriotPro Nsauditor Network Security Auditor OidView SNMP MIB Browser OpUtils Network Monitoring Toolset SNMP SCANNER SNScan SoftPerfect Network Scanner Solarwind Engineer’s Toolset Trang 24 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Chương5 Liệt kê Unix/Linux 5.1 Linux gì? Linux hệ điều hành mã nguồn mở dạng Unix xây dựng Linus Torvalds sau phát triển cộng đồng lập trình mã nguồn mở tồn giới thành nhiều nhiều phiên khác Phần lớn phiên Linux miễn phí có số công ty cho đời số phiên Linux thương mại Khác với Windows, Linux tạo thành modul hoạt động độc lập với nhau, người dùng tự xây dựng kernel (nhân) cho hệ điều hành cách thêm modul cần thiết vào Vì hệ thống Linux có tính linh hoạt cao Windows Thường Linux sử dụng làm máy chủ nhiều làm máy trạm việc cấu hình cho Linux phức tạp nhiều thường phải dùng command line để cấu hình khơng có giao diện đồ hoạ Windows Hệ thống chạy Linux thường nhanh ổn định chạy Windows Sở dĩ Linux chưa dùng nhiều cho máy tính cá nhân hỗ trợ giao diện đồ hoạ chưa tốt 5.2 Liệt kê Unix Lệnh sử dụng để liệt kê tài nguyên mạng Unix gồm lệnh sau: - Showmount: dùng để tìm thư mục chia sẻ máy tính [root$] showmount –e 19x.16x.xxx.xx - Finger: dùng để liệt kê người dùng máy chủ, cho phép xem thời gian đăng nhập người sử dụng thư mục, thời gian nhàn rỗi, vị trí văn phịng, thời gian cuối hai nhận đọc thư [root$] finger –l @target.hackme.com - Rpcclient: dùng để điều tra tên người dùng Linux OS X [root$] rpcclient $> netshareenum - Rpcinfo (RPC): dùng liệt kê giao thức RPC (gọi hàm từ xa), giao thức RPC cho phép ứng dụng giao tiếp với qua mạng [root$] rpcinfo –p 19x.16x.xxx.xx 5.3 Công cụ liệt kê Linux - Enum4linux Trang 25 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Chương6 Liệt kê LDAP 6.1 LDAP gì? LDAP (Lightweight Directory Access Protocol) giao thức sử dụng truy cập thư mục với Active Directory từ dịch vụ thư mục khác, hoạt động port 389 Trong hệ thông sử dụng LDAP thư mục định dạng phân cấp hợp lý, giống quản lý nhân viên công ty Nó găn vào hệ thống tên miền cho phép tích hợp tìm kiếm nhanh phân giải nhanh chóng truy vấn 6.2 Các cơng cụ liệt kê LDAP - Jxplorer LDAP Account Manager LDAP Admin tool Professional LDAP Explorer Tool Ldp.exe LEX – The LDAP Explorer Softerra LDAP Administor Symlabs LDAP Browser Chương7 Liệt kê NTP 7.1 NTP gì? NTP (Network Time Protocol) giao thức thời gian mạng thiết kế để đồng thời gian máy tính nối mạng với nhau, sử dụng port 123 Các máy tính mạng cơng cộng chênh lệch 10mili giây Và chênh lệch 200 micro giây mạng cục điều kiện lý tưởng 7.2 Các công cụ liệt kê NTP - NTP Server Scanner PresenTense Time Server PresenTense Time Client LAN Time Analyser NTP Server Checker Time Watch PresenTense NTP Auditor Trang 26 Tìm hiểu an ninh mạng kỹ thuật liệt kê - GVHD: Nguyễn Quang Tuấn NTP Time Server Monitor AtomSync Ngoài cịn có lệnh để liệt kê NTP ntpdate, ntptrace, ntpdc, ntpq Chương8 Liệt kê SMTP 8.1 SMTP gì? SMTP (Simple Mail Transfer Protocol) giao thức dùng để gửi thư điện tử máy tính với dùng port 25 8.2 Công cụ liệt kê SMTP - NetScanTools Pro Chương9 Liệt kê DNS 9.1 DNS gì? DNS(Domain Name Server) hệ thống dùng để phân giải tên miền dùng port 53 9.2 Liệt kê DNS Zone Transfer Sử dụng lệnh nslookup để xác đinh máy chủ DNS hồ sơ mạng mục tiêu.Kẻ cơng có thê thu thập thơng tin giá trị máy chủ DNS, tên máy chủ, tên người dùng,…v v Sử dụng công cụ Men & Mice Suite Chương10 Liệt kê biện pháp phòng chống 10.1 SNMP Xóa SNMP agent tắt dịch vụ SNMP Nâng cấp lên SNMP3, để mã hóa mật tin nhắn Thực tùy chọn bảo mật Group Policy thêm hạn chế kết nối vô danh 10.2 DNS Cấu hình máy chủ DNS khơng cho phép DNS zone transfer đến máy chủ không tin cậy Đảm bảo hồ sơ không xuất tron tập tin DNS zone Cung cấp chi tiết liên hệ với quản trị mạng sở liệu để ngăn chặn cơng Trang 27 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn 10.3 SMTP Cấu hình máy chủ SMTP bỏ qua tin nhắn từ địa không rõ người nhận yêu cầu trả lời thông tin sau: - Chi tiết hệ thống thư điện tử sử dụng (chẳng hạn Sendmail MS Exchange) - Địa IP nội thông tin máy chủ Bỏ qua email không rõ người nhận 10.4 LDAP Sử dụng NTLM chứng thực để giới hạn truy cập, người dùng biết truy cập Mặc định, lưu lượng truy cập LDAP truyền không đảm bảo nên sử dụng công nghệ SSL để mã hóa lưu lượng truy cập Khóa tài khoản tài khoản khác biệt 10.5 SMB Hình 2.2 Vơ hiệu hóa SMB Trang 28 ... AP.- Trang 15 Tìm hiểu an ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn Tấn công DOS tầng mạng: Nếu mạng cho phép client kết nối, dễ bị cơng DOS tầng mạng Mạng máy tính khơng dây chuẩn 802.11... ninh mạng kỹ thuật liệt kê GVHD: Nguyễn Quang Tuấn 1.4.3.3 Tấn công từ chối dịch vụ (Denial of Services) Ngun lý thực hiện: Với mạng máy tính khơng dây mạng có dây khơng có khác biệt kiểu công. .. kẻ công tập trung cơng DOS vào vị trí để nhanh đạt hiệu Các kiểu công thông dụng: Tấn công DOS tầng vật lý: Tấn cơng DOS tầng vật lý mạng có dây muốn thực u cầu kẻ cơng phải gần máy tính mạng

Ngày đăng: 08/04/2015, 23:57

Từ khóa liên quan

Mục lục

  • Chương1. Tổng quan về an ninh mạng

    • 1.1 Khái niệm về an toàn và an ninh mạng

    • 1.2 Sự cần thiết phải bảo vệ thông tin

    • 1.3 Đặc trưng kỹ thuật của an toàn mạng

      • 1.3.1 Chứng thực (Authentification)

      • 1.3.2 Tính sẵn sàng (Confidentialy)

      • 1.3.3 Tính toàn vẹn (Integrity)

      • 1.4 Các lỗ hổng bảo mật

        • 1.4.1 Khái niệm lỗ hổng

        • 1.4.2 Các lỗ hổng bảo mật

          • 1.4.2.1 Lỗ hổng từ chối dịch vụ

          • 1.4.2.2 Lỗ hổng tăng quyền truy nhập không cần xác thực

          • 1.4.2.3 Lỗ hổng cho phép xâm nhập từ xa không xác thực

          • 1.4.3 Các kiểu tấn công mạng phổ biến

            • 1.4.3.1 Tấn công giả mạo (Spoofing for Masquerade)

            • 1.4.3.2 Man-in-the-middle

            • 1.4.3.3 Tấn công từ chối dịch vụ (Denial of Services)

            • 1.4.3.4 KeyLogger

            • 1.4.3.5 Brute Force

            • 1.4.3.6 Trojans, Viruses, and Worms

            • Chương2. Khái niệm liệt kê

              • 2.1 Liệt kê là gì?

              • 2.2 Kỹ thuật liệt kê

              • Chương3. Liệt kê NetBIOS

                • 3.1 NetBIOS là gì?

                • 3.2 Liệt kê NetBIOS

                • 3.3 Các công cụ liệt kê NetBIOS

Tài liệu cùng người dùng

Tài liệu liên quan