tìm hiểu về an ninh mạng và kỹ thuật session jacking

59 950 0
tìm hiểu về an ninh mạng và kỹ thuật session jacking

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BÁO CÁO ĐỒ ÁN MÔN HỌC AN NINH MẠNG Đề tài: TÌM HIỂU VỀ AN NINH MẠNG VÀ KỸ THUẬT SESSION HIJACKING Giảng viên hướng dẫn: ThS Lê Tự Thanh Lớp : MM03C – Nhóm 11 Sinh viên thực :Nguyễn Thị Minh Tâm Đà Nẵng, 03/2012 LỜI NÓI ĐẦU Máy tính mạng máy tính có vai trò quan trọng sống ngày Ngày lĩnh vực cần đến máy tính, máy tính hữu ích với Chính nhờ có máy tính phát triển làm cho khoa học kỹ thuật phát triển vượt bậc, kinh tế phát triển nhanh chóng thần kỳ Cùng với đời phát triển máy tính mạng máy tính vấn đề bảo mật thông tin, ngăn chặn xâm phạm đánh cắp thông tin máy tính thông tin cá nhân mạng máy tính mà ngày có nhiều hacker xâm nhập phá huỷ liệu quan trọng làm thiệt hại đến kinh tế công ty nhà nước Được hướng dẫn nhiệt tình chu đáo giảng viên Lê Tự Thanh, em tìm hiểu nghiên cứu đồ án: “Tìm hiểu an ninh mạng kỹ thuật Session Hijacking” Đồ án trình bày vấn đề tổng quan bảo mật mạng, kỹ thuật công session hijacking, cách phòng chống, IPSec Đồ án bao gồm nội dung sau: Chương 1: Tổng quan an toàn bảo mật mạng Chương 2: Tổng quan Session Hijacking Do thiếu kinh nghiệm thực tiễn nên đồ án không tránh khỏi thiếu sót Rất mong đóng góp ý kiến quý thầy cô bạn bè để đồ án hoàn thiện Xin chân thành cảm ơn! MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG 1.1 TỔNG QUAN BẢO MẬT MẠNG 1.1.1 Các yếu tố cần quan tâm đánh giá hệ thống mạng 1.1.2 Các yếu tố cần bảo vệ 1.2 CÁC KIỂU TẤN CÔNG MẠNG 1.2.1 Thăm dò (reconnaissance) 1.2.2 Packet sniffer .3 1.2.3 Đánh lừa (IP spoofing) 1.2.4 Tấn công từ chối dịch vụ (Denial of services) 1.2.5 Tấn công trực tiếp password .3 1.2.6 Thám thính (agent) 1.2.7 Tấn công vào yếu tố người 1.3 CÁC MỨC ĐỘ BẢO MẬT .4 1.3.1 Quyền truy cập 1.3.2 Đăng nhập/Mật (login/password) 1.3.3 Mã hóa liệu (Data encryption) .4 1.3.4 Bức tường lửa (firewall) 1.3.5 Bảo vệ vật lý (Physical protect) 1.4 CÁC BIỆN PHÁP BẢO VỆ AN TOÀN HỆ THỐNG 1.4.1 Quyền hạn tối thiểu (Least Privilege) .5 1.4.2 Bảo vệ theo chiều sâu (Defense in Depth) .5 1.4.3 Nút thắt (choke point) .5 1.4.4 Điểm xung yếu (Weakest point) .6 1.4.5 Hỏng an toàn (Fail–Safe Stance) .6 1.4.6 Sự tham gia toàn cầu 1.4.7 Kết hợp nhiều biện pháp bảo vệ .6 1.4.8 Đơn giản hóa .7 1.5 CÁC CHÍNH SÁCH BẢO MẬT .7 1.5.1 Chính sách bảo mật nội 1.5.2 Phương thức thiết kế 1.5.3 Thiết kế sách bảo mật mạng 1.5.3.1 Phân tích nguy an ninh 1.5.3.2 Xác định tài nguyên cần bảo vệ 1.5.3.3 Xác định mối đe dọa bảo mật mạng 1.5.3.4 Xác định trách nhiệm người sử dụng mạng 10 1.5.3.5 Kế hoạch hành động sách bị vi phạm 11 1.5.3.6 Xác định lỗi an ninh 12 CHƯƠNG 2: TỔNG QUAN VỀ SESSION HIJACKING 14 2.1 GIỚI THIỆU VỀ SESSION HIJACKING 14 2.1.1 Mối nguy hiểm từ Hijacking 15 2.1.2 Lý Session Hijacking thành công 15 2.2 CÁC KỸ THUẬT SESSION HIJACKING CHÍNH 15 2.2.1 Brute Forcing 15 2.2.2 Stealing 16 2.2.3 Calculating 16 2.3 SỰ KHÁC NHAU GIỮA SPOOFING VÀ HIJACKING 16 2.4 CÁC LOẠI SESSION HIJACKING .17 2.5 SESSION HIJACKING TRONG MÔ HÌNH OSI 18 2.5.1 Hijacking mức mạng .18 2.5.1.1 Tấn công TCP/IP 19 2.5.1.2 IP giả mạo: Định tuyến nguồn gói tin .20 2.5.1.3 Tấn công RST 22 2.5.1.4 Tấn công Blind 22 2.5.1.5 Tấn công Man-in-the-Middle dùng gói thăm dò .23 2.5.1.6 Tấn công UDP 24 2.5.2 Session Hijacking mức ứng dụng 24 2.5.2.1 Thăm dò phiên 25 2.5.2.2 Dự đoán Session Token 25 2.5.2.3 Tấn công Man-in-the-Middle 27 2.5.2.4 Kiểu công Man-in-the-Browser 28 2.5.2.5 Kiểu công Client-side 28 2.5.2.5.1.XSS .28 Phát XSS cách nào? 32 2.5.2.5.2.Các đoạn mã JavaScript độc hại 32 2.5.2.5.3.Trojans 33 Bảo mật .33 Sử dụng 34 2.5.2.6 Phiên định hình 35 2.6 CÔNG CỤ SESSION HIJACKING 36 2.6.1 Paros 36 2.6.2 Burp Suite 43 2.6.3 Firesheep 44 2.7 BIỆN PHÁP ĐỐI PHÓ 45 2.7.1 Bảo vệ đề phòng Session Hijacking .45 2.7.2 Phương pháp để ngăn chặn Session Hijacking: Tiếp theo nhà phát triển Web 45 2.7.3 Phương pháp để ngăn chặn Session Hijacking: Tiếp theo người dùng Web 45 2.7.4 Bảo vệ chống lại công Session Hijacking 46 2.7.5 Khắc phục hậu Session Hijacking 46 2.8 IPSec .46 2.8.1 Tổng quan IPSec 46 2.8.2 Các tính bảo mật IPSec 48 2.8.3 Các giao thức Ipsec .48 2.8.4 Các chế độ IPsec (IPsec modes) .49 2.8.5 Xác thực ngang hàng (Peer Authentication) 51 2.9 Thâm nhập thử nghiệm Session Hijacking 52 KẾT LUẬN 53 DANH MỤC TỪ VIẾT TẮT Từ viết tắt Tiếng Anh IP Internet Protocol TCP/IP Transfer Control Tiếng Việt Giao thức Internet Bộ giao thức liên mạng NIC ID FTP HTTP OSI TCP Protocol/Internet Protocol Network Interface Card ID File transfer protocol Hypertext transfer protocol Open systems interconnection Transmission Control Card giao tiếp mạng Chỉ danh Giao thức truyền tệp Giao thức truyền siêu văn Liên kết hệ thống mở Giao thức truyền tải tin cậy UDP ICMP Protocol User Datagram Protocol Internet Control Message Giao thức truyền không tin cậy Giao thức tạo thông điệp điều khiển ARP CSS XSS ACK URL VPN ISP GUI SSL Protocol Address Resolution Protocol Cascading Style Sheets Cross-Site Scripting Acknowledgment Uniform Resource Locator Virtual Private Network Internet service Provider Graphical User Interface Secure Sockets Layer Internet Giao thức giải pháp địa Các tập tin định kiểu theo tầng Kỷ thuật công chiếm quyền Một trường báo nhận Con trỏ đến vị trí đối tượng Mạng riêng ảo Nhà cung cấp dịch vụ Giao diện người-máy đồ họa Giao thức Web thiết lập bảo mật Quality of Service OpenBSD Secure Shell chủ máy khách Chất lượng dịch vụ Chương trình điều khiển truy cập mã IP Security nguồn mở Giao thức cung cấp dịch vụ bảo mật QoS Open SSH IPSec Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG 1.1 TỔNG QUAN BẢO MẬT MẠNG Bảo mật mạng đảm bảo an toàn toàn hệ thống mạng trước hoạt động nhằm công phá hoại hệ thống mạng từ bên bên Hoạt động phá hoại hoạt động xâm nhập trái phép sử dụng tài nguyên trái phép ăn cắp thông tin, hoạt động giả mạo nhằm phá hoại tài nguyên mạng sở liệu hệ thống Vấn đề bảo mật mạng vấn đề thiết ta nghiên cứu hệ thống mạng Hệ thống mạng phát triển vấn đề bảo mật mạng đạt lên hàng đầu Khi nguyên cứu hệ thống mạng cần phải kiểm soát vấn đề bảo mật mạng cấp độ sau: - Mức mạng: Ngăn chặn kẻ xâm nhập bất hợp pháp vào hệ thống mạng - Mức server: Kiểm soát quyền truy cập, chế bảo mật, trình nhận dạng người dùng, phân quyền truy cập, cho phép tác vụ - Mức sở liệu: Kiểm soát ai? quyền nào? với sở liệu - Mức trường thông tin: Trong sở liệu kiểm soát trường liệu chứa thông tin khác cho phép đối tượng khác có quyền truy cập khác - Mức mật mã: Mã hoá toàn file liệu theo phương pháp cho phép người có “ chìa khoá” sử dụng file liệu Theo quan điểm hệ thống, xí nghiệp (đơn vị kinh tế sở) thiết lập từ ba hệ thống sau: - Hệ thống thông tin quản lý - Hệ thống trợ giúp định - Hệ thống thông tin tác nghiệp Trong hệ thống thông tin quản lý đóng vai trò trung gian hệ thống trợ giúp định hệ thống thông tin tác nghiệp với chức chủ yếu thu thập, xử lý truyền tin Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang INTERNET Database Email server Router Webserver FireWall Core Switch DMZ Managerment Sales ` Switch ` ` ` ` ` ` ` ` Users Technology Hình 1.1 – Sơ đồ mạng thông dụng hiện 1.1.1 Các yếu tố cần quan tâm đánh giá một hệ thống mạng Vấn đề người: Trong bảo mật mạng yếu tố người quan trọng Khi nghiên cứu đến vấn đề bảo mật mạng cần quan tâm xem tham gia vào hệ thống mạng, họ có tránh nhiệm Ở mức độ vật lý người thẩm quyền vào phòng máy họ thực số hành vi phá hoại mức độ vật lý Kiến trúc mạng: Kiến trúc mạng vấn đề mà cần phải quan tâm nghiên cứu, phân tích hệ thống mạng Chúng ta cần nghiên cứu trạng mạng xây dựng nâng cấp mạng đưa kiểu kiến trúc mạng phù hợp với trạng sở hạ tầng nơi định xây dựng… Phần cứng & phần mềm Mạng thiết kế Nó bao gồm phần cứng phần mềm tác dụng chúng Xây dựng hệ thống phần cứng phần mềm phù hợp với hệ thống mạng vấn đề cần quan tâm xây dựng hệ thống mạng Xem xét tính tương thích phần cứng phần mềm với hệ thống tính tương thích giữu chúng 1.1.2 Các yếu tố cần bảo vệ + Bảo vệ liệu (tính bảo mật tính toàn vẹn tính kíp thời) + Bảo vệ tài nguyên sử dụng mạng để tránh sử dụng tài nguyên vào mục đính công kẻ khác + Bảo vệ danh tiếng Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 1.2 CÁC KIỂU TẤN CÔNG MẠNG Cùng với phát triển nhanh chóng mạng để lại nhiều lỗ hổng để hacker công Các thủ đoạn công ngày trở nên tinh vi Các phương pháp công thường gặp : 1.2.1 Thăm dò (reconnaissance) Đó hình thức hacker gửi vài thông tin truy vấn địa IP domain name hình thức hacker lấy thông tin địa IP domain name từ thực biện pháp công khác… 1.2.2 Packet sniffer Packet sniffer phần mềm sử dụng NIC card chế độ “promisscuous” để bắt tất gói tin miền xung đột Nó khai thác thông tin dạng clear Text 1.2.3 Đánh lừa (IP spoofing) Kỹ thuật sử dụng hacker giả mạo địa IP tin cậy mạng nhằm thực việc chèn thông tin bất hợp pháp vào phiên làm việc thay đổi tin định tuyến để thu nhận gói tin cần thiết 1.2.4 Tấn công từ chối dịch vụ (Denial of services) Kiểu công nhằm tắc nghẽn mạng cách hacker gửi gói tin với tốc độ cao liên tục tới hệ thống bảo mật nhằm làm tê liện hệ thống chiếm hết băng thông sử dụng 1.2.5 Tấn công trực tiếp password Đó kiểu công trực tiếp vào username password người sử dụng nhằm ăn cắp tài khoải sử dụng vào mục đích công Hacker dùng phần mềm để công (vị dụ Dictionary attacks) 1.2.6 Thám thính (agent) Hacker sử dụng các phần mềm vius, trojan thường dùng để công vào máy trạm làm bước đệm để công vào máy chủ hệ thống Kẻ công nhận thông tin hữu ích từ máy nạn nhân thông qua dịch vụ mạng 1.2.7 Tấn công vào yếu tố người Hacker công vào lỗ hổng lỗi nhà quản trị hệ thống liên lạc với nhà quản trị hệ thống giả mạo người sủ dụng thay đổi username password Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 1.3 CÁC MỨC ĐỘ BẢO MẬT Khi phân tích hệ thống bảo mật mạng người ta thường chia làm mức độ an toàn sau: Bảo vệ vật lý (Physical Protect) Bức tường lửa (Firewall) Mã hóa liệu(Data Encryption) Đăng nhập/Mật (Login/Password) Quyền truy cập (Access Right) Thông tin (Information) Hình 1.2-Các mức độ bảo mật 1.3.1 Quyền truy cập Đây lớp bảo vệ sâu nhằm kiểm soát tài nguyên mạng kiểm soát mức độ file việc xác định quyền hạn người dùng nhà quản trị định như: đọc( only read), ghi (only write), thực thi(execute) 1.3.2 Đăng nhập/Mật (login/password) Đây lớp bảo vệ mức độ truy nhập thông tin mức độ hệ thống Đây mức độ bảo vệ sử dụng phổ biến đơn giản tốn Nhà quản trị cung cấp cho người dùng username password kiểm soát hoạt động mạng thông qua hình thức Mỗi lần truy nhập mạng người dùng phải đăng nhập nhập username password hệ thống kiểm tra thấy hợp lệ cho đăng nhập 1.3.3 Mã hóa liệu (Data encryption) Đó sử dụng phương pháp mã hoá liệu bên phát thực giải mã bên thu bên thu mã hóa xác có khoá mã hóa bên phát cung cấp 1.3.4 Bức tường lửa (firewall) Đây hình thức ngăn chặn xâm nhập bất hợp pháp vào mạng nội thông qua firewall ) Chức tường lửa ngăn chặn truy nhập trái phép (theo danh sách truy nhập xác định trước) chí lọc gói tin mà ta không Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang muốn gửi nhận vào lý Phương thức bảo vệ dùng nhiều môi trường liên mạng Internet 1.3.5 Bảo vệ vật lý (Physical protect) Đây hình thức ngăn chạn nguy truy nhập vật lý bất hợp pháp vào hệ thống ngăn cấm tuyệt đối người không phận vào phòng đặt máy mạng, dùng ổ khoá máy tính, cài đặt chế báo động có truy nhập vào hệ thống 1.4 CÁC BIỆN PHÁP BẢO VỆ AN TOÀN HỆ THỐNG Đối với hệ thống mạng, không nên cài đặt sử dụng chế độ an toàn cho dù mạnh, mà nên lắp đặt nhiều chế an toàn khác để chúng hỗ trợ lẫn đẳm bảo an toàn mức độ cao 1.4.1 Quyền hạn tối thiểu (Least Privilege) Một nguyên tắc an toàn nói chung trao quyền tối thiểu Có nghĩa là: Bất kỳ đối tượng mạng nên có quyền hạn định mà đối tượng cần phải có để thực nhiệm vụ có quyền mà Như vậy, người sử dụng không thiết trao quyền truy nhập dich vụ Internet, đọc sửa đổi tất file hệ thống… Người quản trị hệ thống không thiết phải biết mật root mật người sử dụng … Nhiều vấn đề an toàn mạng Internet bị xem thất bại thực nguyên tắc Quyền hạn tối thiểu Vì vậy, chương trình đặc quyền phải đơn giản đến mức chương trình phức tạp, ta phải tìm cách chia nhỏ cô lập từng phần mà yêu cầu quyền hạn 1.4.2 Bảo vệ theo chiều sâu (Defense in Depth) Đối với hệ thống, không nên cài đặt sử dụng chế độ an toàn cho dù mạnh, mà nên lắp đặt nhiều chế an toàn để chúng hỗ trợ lẫn 1.4.3 Nút thắt (choke point) Một nút thắt bắt buộc kẻ đột nhập phải qua lối hẹp mà kiểm soát điều khiển Trong chế an toàn mạng, Firewall nằm hệ thống mạng ta mạng Internet, nút thắt Khi đó, muốn truy nhập vào hệ thống phải qua nó, vậy, ta theo dõi, quản lý Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 40 • Tự động thêm liên kết URL vào hệ thống phân cấp trang web để sau quét • Vì nhện đơn giản, có hạn chế sau đây: Trang web SSL với giấy chứng nhận không hợp lệ không thu thập thông tin • Muti-Threading không hỗ trợ • Một số 'bị thay đổi URL trang HTML công nhận • Ngoài ra, URL tạo Javascript tìm thấy cách sử dụng nhện Những URL, nhiên, tìm thấy thêm vào phân cấp thông qua hướng dẫn sử dụng  Scanner Chức quét để quét máy chủ dựa hệ thống phân cấp trang web (cây bảng điều khiển bên trái) Nó kiểm tra có sai máy chủ Chúng thêm chức Paros thấy đường dẫn URL định tìm thấy kiểm tra công cụ thu thập thông tin máy quét web tự động Ví dụ, số liên kết URL hiển thị sau đăng nhập hợp lệ Web máy quét tự động tìm thấy đường dẫn kiểm tra xem có tập tin lưu ( bak) mà phơi bày thông tin máy chủ Để sử dụng chức này, bạn cần để điều hướng trang web Sau bạn đăng nhập trang web điều hướng nó, trang web hệ thống phân cấp xây dựng Paros tự động Sau đó, bạn làm điều sau đây: Nếu bạn muốn quét tất trang web cây, sau bạn click vào "Cây" menu item => "Quét tất cả" để kích hoạt chức quét • Nếu bạn muốn quét trang web cây, bạn click vào trang web bảng điều khiển bấm vào mục trình đơn "Cây" => Quét chọn Node "(Bạn nhấp chuột phải vào xem chọn tùy chọn) • Hiện nay, Paros có kiểm tra sau đây: HTTP PUT cho phép không kiểm tra xem tùy chọn PUT kích hoạt thư mục máy chủ • Thư mục lập mục - kiểm tra thư mục máy chủ xem • Các tập tin lỗi thời tồn - kiểm tra xem có tồn tập tin cũ Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 41 • Cross-site scripting - kiểm tra xem cross-site scripting (XSS) cho phép thông số truy vấn • Tập tin mặc định websphere máy chủ - kiểm tra xem tập tin mặc định tồn máy chủ WebSphere • Lưu ý tất kiểm tra dựa URL hệ thống phân cấp trang web Điều có nghĩa máy quét kiểm tra URL cho lỗ hổng So với máy quét web khác mà cần làm quét chớp mà hệ thống phân cấp trang web, kết quét xác  Lọc Việc sử dụng lọc là: Phát cảnh báo xuất mẫu xác định trước định HTTP nhắn Vì vậy, bạn không cần phải bẫy tin nhắn HTTP tìm kiếm mô hình mà bạn muốn • Đăng nhập thông tin mà bạn quan tâm, ví dụ, cookie • Khi lọc ngăn chặn, kiểm tra tin nhắn HTTP (S) bay, cho phép tất lọc làm chậm giảm tốc độ proxy Vì vậy, đề nghị bật lọc mà bạn cần (theo mặc định, lọc LogCookie kích hoạt sau bắt đầu) Hiện nay, Paros có lọc sau: • LogCookie • Đăng nhập tất tập tin cookie chấp nhận gửi từ trình duyệt đến máy chủ bảng thấp • LogGetQuery • Đăng nhập tất HTTP (S) GET truy vấn gửi từ trình duyệt Đăng nhập tên 'get.xls' lưu thư mục chương trình Paros • LogPostQuery • Đăng nhập tất truy vấn HTTP POST (S) gửi từ trình duyệt Các ghi tên 'post.xls' lưu thư mục chương trình Paros • CookieDetectFilter • Cảnh báo bạn "Set-Cookie" cố gắng đáp ứng HTTP cho phép bạn sửa đổi • IfModifiedSinceFilter Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 42 • Loại bỏ "Nếu-đổi-Kể từ lĩnh vực tiêu đề 'Nếu-None-Match yêu cầu HTTP Điều sử dụng để lấy phản ứng HTTP 200 OK 'thay vì' HTTP 304 không sửa đổi  Bẫy yêu cầu HTTP và phản ứng Paros bẫy sửa đổi yêu cầu HTTP (HTTPS) / phản ứng tay Tất HTTP Dữ liệu HTTPS qua Paros bị mắc kẹt sửa đổi bạn muốn Trap Yêu cầu Chỉ cần bật hộp kiểm tra "Yêu cầu Trap" tab "Trap" tất yêu cầu sau bị mắc kẹt Bạn sửa đổi nội dung vùng văn Header / Body nhấp vào nút "Tiếp tục" để tiến hành Lưu ý có nút "Xem dạng bảng" góc bên phải Nút sử dụng hộp kiểm tra "Yêu cầu Trap" có số văn lĩnh vực văn "Body" Nó dùng để chuyển đổi truy vấn HTTP POST hình thức bảng để chỉnh sửa dễ dàng Sau sửa đổi thông số, bạn nhấp vào nút "View Original" quay trở lại hình trước với cập nhật truy vấn Trap đáp ứng Bật hộp kiểm tra "đáp ứng Trap" tab "Trap" đáp ứng tất sau bị mắc kẹt Bạn sửa đổi nội dung vùng văn Header / Body nhấp vào nút "Tiếp tục" để tiến hành Lưu ý dạng bảng "View" vô ích Nó hữu ích bẫy HTTP (S) POST yêu cầu  Các chức khác Bên cạnh chức chính, có số tính khác Paros: o Giấy chứng nhận Hỗ trợ khách hàng - số ứng dụng web yêu cầu chứng khách hàng Nhiều man-in-the-middle proxy làm việc tình họ không lưu trữ khách hàng giấy chứng nhận cho tín hiệu bắt tay đăng nhập By nhập giấy chứng nhận khách hàng cần thiết vào Paros trước bắt tay đăng nhập, bạn đánh chặn sửa đổi liệu Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 43 HTTP với ứng dụng web yêu cầu giấy chứng nhận khách hàng Để sử dụng tính này, bạn chọn Menu => Tools => Kích hoạt khách hàng Cert Đăng nhập HTTP yêu cầu câu trả lời trên-the-fly Thời gian o phản ứng đăng nhập o Chuyển đổi liệu vào / định dạng mã hóa khác băm Base64, SHA1 MD5 (Menu => Tools => Hash / Encoding) 2.6.2 Burp Suite Về Burp tảng tích hợp để công ứng dụng web Nó chứa tất công cụ (proxy, nhện, kẻ xâm nhập lặp lại) với giao diện nhiều chứng thiết kế để tạo điều kiện thuận lợi đẩy nhanh trình công ứng dụng Tất plugin chia sẻ khuôn khổ mạnh mẽ để xử lý yêu cầu HTTP, xác thực, proxy hạ lưu, khai thác gỗ, cảnh báo mở rộng Burp phần mềm cho phép kẻ công để kết hợp kỹ thuật hướng dẫn sử dụng tự động liệt kê, phân tích, công khai thác ứng dụng web Các công cụ khác làm việc hiệu để chia sẻ thông tin cho phép phát xác định vòng công cụ để hình thành sở công cách sử dụng khác Các tính độc đáo bao gồm: • Khả "thụ động" lien kết ứng dụng cách không xâm nhập, với tất yêu cầu có nguồn gốc từ trình duyệt người dùng • One-click chuyển yêu cầu thú vị phần bổ trợ, ví dụ từ lịch sử yêu cầu proxy, trang web hình thức liệt kê với lien kết • Khả mở rộng thông qua giao diện IBurpExtender, cho phép mã bên thứ ba để mở rộng chức Dữ liệu xử lý plugin sử dụng cách tùy ý để ảnh hưởng đến hành vi kết plugin khác • Trực thuộc Trung ương cấu hình cài đặt proxy hạ lưu, web xác thực proxy, khai thác gỗ • Bổ sung chạy cửa sổ theo thẻ nhất, tách cửa sổ riêng lẻ Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking • Trang 44 Tất plugin phù hợp với cấu hình tùy chọn liên tục tải chương trình • Chạy Linux Windows Burp ứng dụng Java, chạy tảng Java Runtime Môi trường có sẵn Nó đòi hỏi phiên 1.4 JRE lấy miễn phí từ Sun Có thể tải Burp Suite đây, hai kho lưu trữ chứa tập tin tương tự, mà chạy Windows Linux burpsuite_v1.01.zip burpsuite_v1.01.tar.gz 2.6.3 Firesheep Firesheep phần mở rộng phát triển Eric Butler cho trình duyệt web Firefox Mở rộng sử dụng gói sniffer để đánh chặn không mã hóa tập tin cookie từ trang web định (chẳng hạn Facebook Twitter ) tập tin cookie truyền qua mạng, khai thác lỗ hổng bảo mật chiếm quyền điều khiển phiên họp Nó cho thấy sắc phát sidebar hiển thị trình duyệt, cho phép người sử dụng đưa vào thông tin người sử dụng đăng nhập cách nhấp đúp vào tên nạn nhân Phần mở rộng tạo biểu tình nguy bảo mật cho người dùng trang web mà mã hóa trình đăng nhập cookie (s) tạo trình đăng nhập Đã cảnh báo việc sử dụng phần mở rộng để nắm bắt chi tiết đăng nhập mà không cần cho phép vi phạm pháp luật nghe điện thoại / luật an ninh máy tính số nước Mặc dù mối đe dọa an ninh xung quanh Firesheep, đại diện cho Mozilla Add-ons nói không sử dụng nội trình duyệt thêm, danh sách đen để vô hiệu hóa sử dụng Firesheep, danh sách đen sử dụng để vô hiệu hóa phần mềm gián điệp thêm-ons mà vô tình tạo lỗ hổng bảo mật, trái ngược để công công cụ (mà hợp pháp sử dụng để kiểm tra an ninh hệ thống ) Sau đó, công cụ tương tự gọi Faceniff phát hành cho điện thoại di động Android Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 45 2.7 BIỆN PHÁP ĐỐI PHÓ • Sử dụng xử lí an toàn (SSL) để tạo kênh giao tiếp an toàn • Cấp phép xác thực tập tin cookie qua kết nối HTTPS • Thực đăng xuất chức cho người dùng kết thúc phiên • Tạo session ID sau đăng nhập thành công • Sử dụng chuỗi số ngẫu nhiên dài khóa phiên • Vượt qua liệu mã hóa người dùng máy chủ web 2.7.1 Bảo vệ đề phòng Session Hijacking • Sử dụng mã hóa • Sử dụng giao thức bảo mật • Giới hạn kết nối đến • Giảm thiểu truy cập từ xa • Hướng dẫn cho người dùng • Tạo session ID sau đăng nhập 2.7.2 Phương pháp để ngăn chặn Session Hijacking: Tiếp theo là nhà phát triển Web • Giảm thời gian tồn phiên cookie • Hết hạn phiên sau người dùng đăng nhập • Tạo lại session id sau đăng nhập thành công để ngăn chặn công cố định phiên • Tạo khóa phiên với chuỗi dài số ngẫu nhiên để gây khó khăn cho kẻ công đoán khóa phiên hợp lệ • Mã hóa liệu khóa phiên chuyển giao người sử dụng máy chủ web • Ngăn chặn nghe hệ thống 2.7.3 Phương pháp để ngăn chặn Session Hijacking: Tiếp theo là người dùng Web • Ngăn chặn nghe hệ thống • Sử dụng tường lửa để ngăn chặn nội dung độc hại xâm nhập vào mạng • Sử dụng tường lửa cài đặt trình duyệt để hạn chế tập tin cookie Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 46 • Hãy chắn trang web xác nhận nơi đáng tin cậy • Hãy chắn bạn xóa hết lịch sử, nội dung ngoại tuyến cookie từ trình duyệt bạn sau lần giao dịch bí mật nhạy cảm • Https tốt hơn, truyền tải an toàn http truyền liệu nhạy cảm bảo mật • Đăng xuất từ trình duyệt cách bấm vào nút đăng xuất thay đóng trình duyệt 2.7.4 Bảo vệ chống lại tấn công Session Hijacking • Sử dụng giao thức mã hóa có sẵn OpenSSH • Sử dụng xác thực mạnh (như Kerberos) peer-to-peer VPN • Cấu hình quy tắc nội giả mạo bên thích hợp gateway • Sử dụng sản phẩm IDS ARPwatch giám sát ngộ độc nhớ cache ARP 2.7.5 Khắc phục hậu quả Session Hijacking Quốc phòng chiều sâu thành phần quan trọng kế hoạch an ninh toàn diện Quốc phòng chiều sâu thành phần quan trọng việc bảo vệ mạng từ công session hijacking Quốc phòng chiều sâu định nghĩa việc thực hành sử dụng nhiều hệ thống an ninh công nghệ để ngăn chặn xâm nhập mạng Ý tưởng trung tâm phía sau khái niệm biện pháp truy cập không thành công có cấp độ bảo vệ bổ sung để bảo vệ mạng 2.8 IPSec 2.8.1 Tổng quan về IPSec Thuật ngữ IPSec từ viết tắt thuật Internet Protocol Security Nó có quan hệ tới số giao thức (AH, ESP, FIP-140-1, số chuẩn khác) phát triển Internet Engineering Task Force (IETF) Mục đích việc phát triển IPSec cung cấp cấu bảo mật tầng (Network layer) mô hình OSI, hình: Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 47 Mọi giao tiếp mạng sở IP dựa giao thức IP Do đó, chế bảo mật cao tích hợp với giao thức IP, toàn mạng bảo mật giao tiếp qua tầng (Đó lý IPSec phát triển giao thức tầng thay tầng 2) IPSec VPN dùng dịch vụ định nghĩa IPSec để đảm bảo tính toàn vẹn liệu, tính quán, tính bí mật xác thực việc truyền liệu hạtầng mạng công cộng.Ngoài ra, với IPSec tất ứng dụng chạy tầng ứng dụng mô hình OSI độc lập tầng định tuyến liệu từ nguồn đến đích Bởi IPSec tích hợp chặt chẽ với IP, nên ứng dụng kế thừa tính bảo mật mà không cần phải có thay đổi lớn lao Cũng giống IP, IPSec suốt với người dùng cuối IPsec bao gồm tính sau: • Bảo mật liệu (Data confidentiality) • Toàn vẹn liệu (Data integrity) Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking • Xác thực liệu gốc (Data origin authentication) • Chống trùng lặp gói tin (Anti-replay) Trang 48 Các tính năng, dịch vụ IPsec thực loạt tiêu chuẩn dựa giao thức Điều quan trọng việc thực IPsec dựa tiêu chuẩn mở để đảm bảo khả tương tác nhà cung cấp Ba giao thức sử dụng IPsec là: • Trao đổi khóa Internet (Internet Key Exchange - IKE ) • Đóng gói bảo mật tải (Encapsulating Security Payload - ESP ) • Xác thực mào đầu (Authentication Header - AH ) 2.8.2 Các tính bảo mật IPSec • Bảo mật liệu liên quan đến việc giữ liệu IPsec VPN thiết bị VPN Bảo mật liệu liên quan đến việc sử dụng mã hoá trình truyền liệu Sử dụng mã hoá bao gồm lựa chọn thuật toán mã hóa phương tiện phân phối khóa mã hóa • Toàn vẹn liệu đảm bảo liệu không bị sửa đổi thời gian truyền qua IPsec VPN Toàn vẹn liệu thường sử dụng thuật toán băm (hash algorithm) để kiểm tra xem liệu gói tin thiết bị đầu cuối có bị sửa đổi không Các gói tin xác định thay đổi không chấp nhận • Xác thực liệu gốc xác nhận nguồn gốc IPsec VPN Tính thực đầu VPN để đảm bảo truyền thông đối tượng • Chống trùng lặp gói tin đảm bảo gói tin nhân đôi VPN Điều thực thông qua việc sử dụng số thứ tự gói tin cửa sổ trượt (sliding window) phía người nhận Các số thứ tự so sánh với cửa sổ trượt giúp phát gói tin đến muộn Các gói tin coi sao, bị đánh rớt 2.8.3 Các giao thức Ipsec IPsec bao gồm ba giao thức để giúp thực kiến trúc IPsec tổng thể, ba giao thức IPsec cung cấp tính khác Mỗi IPsec VPN sử dụng số kết hợp giao thức để cung cấp tính mong muốn cho VPN Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 49 Trao đổi khóa Internet (IKE): Giúp cho thiết bị tham gia VPN trao đổi với thông tin bảo mật mã hóa nào? Mã hóa thuật toán gì? Bao lâumã hóa lần IKE có tác dụng tự động thỏa thuận sách bảo mật thiết bị tham gia VPN Trong trình trao đổi khoá, IKE dùng thuật toán mã hóa đối xứng (symmetrical encrytion) để bảo vệ việc trao đổi khoá thiết bị tham gia VPN Đây đặc tínhrất hay IKE, giúp hạn chế trình trạng bẻ khóa attacker.So với thuật toán mã hóa khác, thuật toán đối xứng có xu hướng hiệu dễ dàng để thực phần cứng Việc sử dụng thuật toán đòi hỏi phải sử dụng khoá phù hợp, IKE cung cấp chế để trao đổi khoá Đóng gói bảo mật tải (ESP): Có tác dụng xác thực (authentication), mã hóa (encrytion) đảm bảo tính trọn vẹn liệu (securing of data) Đây giao thức dùng phổ biến việc thiết lập IPSec Các phương pháp mã hóa sau sử dụng cho ESP: Data Encryption Standard (DES): Một phương pháp cũ mã hóa thông tin từng sử dụng rộng rãi Triple Data Encryption Standard (3DES): Một thuật toán mã hóa khối có sử dụng DES ba lần Advanced Encryption Standard (AES): Một thuật toán khóa đối xứng sử dụng phổ biến Xác thực mào đầu (AH): giao thức AH làm công việc xác thực bảo đảm tính trọn vẹn liệu Giao thức AH chức mã hóa liệu Do AH dùng IPSec không đảm bảo tính bảo mật 2.8.4 Các chế độ IPsec (IPsec modes) IPsec định nghĩa hai phương thức xác định mức độ bảo vệ cung cấp cho gói tin IP Hai chế độ phương thức đường hầm (tunnel mode) phương thức vận tải (transport mode) Trong transport mode, AH ESP đặt sau IP header ban đầu Vì có tải (IP payload) mã hóa IP header ban đầu giữ nguyên vẹn Transport mode dùng hai host hỗ trợ IPSec Chế độ transport có thuận lợi thêm vào vài bytes cho gói tin cho phép thiết bị mạng Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 50 thấy địa đích cuối gói Khả cho phép tác vụ xử lý đặc biệt mạng trung gian (ví dụ QoS) dựa thông tin IP header Tuy nhiên thông tin Layer bị mã hóa, làm giới hạn khả kiểm tra gói Trong tunnel mode, toàn gói IP ban đầu bị đóng gói AH ESP IP header bao bọc xung quanh gói liệu Toàn gói IP mã hóa trở thành liệu gói IP Chế độ cho phép thiết bị mạng, chẳng hạn router, hoạt động IPSec proxy thực chức mã hóa thay cho host Router nguồn mã hóa gói tin chuyển chúng dọc theo đường hầm (tunnel) Router đích giải mã gói IP ban đầu chuyển hệ thống cuối Vì header có địa nguồn gateway Hình cho thấy hai phương thức IPsec so với gói IP "bình thường" Như đề cập trước đó, thiết bị đầu cuối đường hầm IPsec thiết bị Hình 1.2 cho thấy router thiết bị đầu cuối, Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 51 sử dụng cho VPN site to site Các khái niệm đường hầm VPN sử dụng với hai loại tunnel mode transport mode Trong transport mode, nội dung gói tin bảo vệ thiết bị đầu cuối VPN, tunnel mode, toàn gói tin IP ban đầu bảo vệ 2.8.5 Xác thực ngang hàng (Peer Authentication) Như phân tích, IPsec có khả bảo vệ liệu trình truyền Nó mã hóa liệu để ngăn chặn người nhìn thấy (bảo mật liệu), đảm bảo liệu chưa sửa đổi truyền (toàn vẹn liệu) IPsec đảm bảo chuyển giao liệu, trước dịch vụ thực hiện, thiết bị đầu cuối IPsec VPN phải xác thực Có phương pháp khác để trao đổi xác thực: • Username và password: Username password phải xác định trước cấu hình sẵn thiết bị đầu cuối IPsec Như chúng thường sử dụng thời gian dài Chúng thường không coi an toàn, đoán biết kết hợp Username/password, người thiết lập kết nối IPsec với bạn • One-time password (OTP): OTP thực số nhận dạng cá nhân (PIN) số xác thực giao dịch (TAN) Điều tốt thiết lập Ipsec Nếu biết OTP cũ vô ích để thiết lập kết nối IPsec • Biometrics (xác thực sinh học): Công nghệ Biometrics phân tích đặc tính vật lý người, chẳng hạn dấu vân tay, kích thước tay, võng mạc mắt và mẫu khuôn mặt Đặc điểm khó để giả mạo Bất kỳ kết hợp chúng dùng để xác thực người, cung cấp bảo đảm thiết bị đích IPsec xác • Preshared keys: Preshared keys tương tự khái niệm Username password Trong trường hợp này, khoá (là giá trị) cấu hình sẵn kết nối IPsec Nếu xác định preshared key trước, họ có khả thiết lập kết nối IPsec với bạn • Digital certificates (chữ ký số): Digital certificates cách phổ biến để xác thực người dùng thiết bị Thông thường, digital certificate cấp cho thiết bị từ quyền chứng nhận (certification authority - CA), bên thứ Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 52 ba đáng tin cậy Khi thiết bị có nhu cầu xác thực, đưa “giấy chứng nhận” Nếu thiết bị khác cố gắng sử dụng giấy chứng nhận, xác thực thất bại 2.9 Thâm nhập thử nghiệm Session Hijacking Xác định vị trí phiên  Session ID phục hồi? Session ID sử dụng URL? Sử dụng công cụ tự động để cướp phiên     Thăm dò lưu lượng phiên hai máy tính Session ID mã hóa?   Thực hiệnSession kết nối bình mã thường vớiđược hóa máy  Thu thập vàihoặc session Hủy1bỏ sử IDs dụng Trojan để thực session hijacking Dự đoán session ID Khoa khoa học máy tính – Lớp MM03C Phát lại session ID Crack session ID Thiết lập kết mã hóa  nối  Sử dụng mail Thulừa thập vài session đảo cho phiên cố IDs định Tài liệu tất kết Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 53 • Thăm dò lưu lượng truy cập phiên hai máy tính cách sử dụng công cụ Wireshark, CACE Pilot, Capsa Network Analyzer, Windump, v v • Sử dụng trojan máy chủ proxy thay đổi thiết lập proxy trình duyệt nạn nhân • Sử dụng công cụ tự động Paros proxy, Burp suite, Wenscarab,v v để cướp phiên • Crack session ID mã hóa URL, mã hóa HTML, mã hóa Unicode, mã hóa Hex mã hóa Bases64 Brute force session ID có hiệu lực với giới hạn phạm vi giá trị session ID, session ID xác tìm thấy KẾT LUẬN Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu an ninh mạng kỹ thuật Session Hijacking Trang 54 Qua suốt thời gian tìm hiểu nghiên cứu em thu nhiều kiến thức bảo mật mạng máy tính, hiểu rõ nguy đe doạ hệ thống, phân tích mức an toàn đưa giải pháp bảo vệ an toàn hệ thống Nghiên cứu Session Hijacking chế hoạt động thành phần Ngoài ra, em tìm hiểu công cụ để bảo vệ hệ thống trước mối đe dọa công cách hiệu sử dụng hiệu Bao gồm kiến thức: • Trong công chiếm quyền điều khiển phiên, kẻ công dựa vào người sử dụng hợp pháp để kết nối xác thực, sau chiếm phiên • Trong công giả mạo, kẻ công giả mạo người dùng khác máy tính để truy cập • Thành công chiếm quyền điều khiển phiên truy cập khó khăn xảy số yếu tố kiểm soát kẻ công • Cướp quyền đăng nhập chủ động thụ động chất tùy thuộc vào mức độ tham gia kẻ công • Một loạt công cụ tồn để hỗ trợ kẻ công gây công phiên • Session hijacking nguy hiểm, nên lại cần thiết cho việc thực biện pháp đối phó triệt để Qua đợt đồ án này, em xin chân trọng cám ơn giúp đỡ nhiệt tình bảo sát giảng viên THS Lê Tự Thanh nhiệt tình hướng dẫn giúp em suốt thời gian làm đồ án Khoa khoa học máy tính – Lớp MM03C Nhóm 11 [...]... ngừng lại, xem và ghi lại tất cả các lưu lượng truy cập được gửi ra Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Trang 18 2.5 SESSION HIJACKING TRONG MÔ HÌNH OSI 2.5.1 Hijacking mức mạng Mức mạng có thể định nghĩa là đánh chặn các gói tin trong quá trình truyền tải giữa máy chủ và máy khách trên 1 phiên TCP và UDP Tấn công mức mạng được thực... sửa, và chèn dữ liệu gian lận vào các thông tin liên lạc bị chặn • Trong trường hợp của một giao dịch http, kết nối TCP giữa clinet và máy chủ trở thành mục tiêu Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Trang 28 2.5.2.4 Kiểu tấn công Man-in-the-Browser • Tấn công Man-in-the-browser dùng Trojan Horse để chặn các cuộc gọi của trình duyệt và. .. ta hiểu ở đây là hành động giữ bí mật một điều gì, thông tin rất dễ lộ ra trong những trường hợp sau: - Khi thông tin lưu trên máy tính - Khi thông tin đang chuyển tới một hệ thống khác - Khi thông tin lưu trên các băng từ sao lưu Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Trang 14 CHƯƠNG 2: TỔNG QUAN VỀ SESSION HIJACKING 2.1 GIỚI THIỆU VỀ... Lớp MM03C Nhóm 11 Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Trang 16 Sử dụng các cuộc tấn công Brute Force, kẻ tấn công cố đoán session ID đến khi hắn tìm thấy session ID chính xác Có thể dãy những giá trị cho session ID phải bị giới hạn để cuộc tấn công bruteforce được thực hiện thành công 2.2.2 Stealing Kẻ tấn công dùng các kỹ thuật khác nhau để lấy cắp các Session ID 2.2.3 Calculating... khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Trang 17 Đối với Session Hijacking, kẻ tấn công phải đợi nạn nhân kết nối với server, chứng thực với server rồi mới tấn công để lấy session của nạn nhân Lúc này, kẻ tấn công giả dạng nạn nhân để giao tiếp với server Hình minh họa, ví dụ về tấn công Session Hijacking • Quá trình chiếm quyền điều khiển... có mạng riêng Nếu tổ chức lớn thì mỗi mạng phải có ít nhất một người quản trị mạng Nếu các nơi không nối với nhau thành mạng nội bộ thì chính sách an ninh cũng có những điểm khác nhau Thông thường thì tài nguyên mạng ở mỗi nơi bao gồm: • Các trạm làm việc Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Trang 8 • Các thiết bị kết nối: Gateway,... tầm quan trọng của thông tin Ví dụ đối với các nhà sản xuất phần mềm thì đó là: mã nguồn, chi tiết thiết kế, biểu đồ, thông tin cạnh tranh về sản phẩm Nếu để lộ các thông tin quan trọng, tổ chức của chúng ta có thể bị thiệt hại về các mặt như uy tín, tính cạnh tranh, lợi ích khách hàng Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Trang 10... tin hoặc tiếp tục session truy nhập vào mạng riên của công ty khách hàng Tấn công dạng này được thực hiện nhờ một packet sniffer Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Trang 24 Một kẻ nghe lén (sniffer) có thể là công cụ bắt gói tin (packet) hay bắt khung tin (frame) Nó (sniffer) chặn các gói tin trao đổi trong mạng và hiện thị nó ở... bảo vệ Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Trang 9 1.5.3.2 Xác định tài nguyên cần bảo vệ Khi thực hiện phân tích ta cũng cần xác định tài nguyên nào có nguy cơ bị xâm phạm Quan trọng là phải liệt kê được hết những tài nguyên mạng có thể bị ảnh hưởng khi gặp các vấn đề về an ninh - Phần cứng: Vi xử lý, bản mạch, bàn phím, terminal,... ghi lại phiên làm việc và xem lại mọi thứ đã diễn ra Đối với cơ quan pháp lý, có thể dung làm bằng chứng để truy tố, đối với kẻ tấn công, có thể dùng thu thập thông tin như ID người dùng và mật khẩu Điều này gây nhiều nguy hại đến người dùng Khoa khoa học máy tính – Lớp MM03C Nhóm 11 Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Trang 15 2.1.1 Mối nguy hiểm từ Hijacking Hầu hết các biện

Ngày đăng: 06/01/2016, 09:18

Từ khóa liên quan

Mục lục

  • CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG

    • 1.1. TỔNG QUAN BẢO MẬT MẠNG

      • 1.1.1. Các yếu tố cần quan tâm khi đánh giá một hệ thống mạng

      • 1.1.2. Các yếu tố cần được bảo vệ

      • 1.2. CÁC KIỂU TẤN CÔNG MẠNG

        • 1.2.1. Thăm dò (reconnaissance)

        • 1.2.2. Packet sniffer

        • 1.2.3. Đánh lừa (IP spoofing)

        • 1.2.4. Tấn công từ chối dịch vụ (Denial of services)

        • 1.2.5. Tấn công trực tiếp password

        • 1.2.6. Thám thính (agent)

        • 1.2.7. Tấn công vào yếu tố con người

        • 1.3. CÁC MỨC ĐỘ BẢO MẬT

          • 1.3.1. Quyền truy cập

          • 1.3.2. Đăng nhập/Mật khẩu (login/password)

          • 1.3.3. Mã hóa dữ liệu (Data encryption)

          • 1.3.4. Bức tường lửa (firewall)

          • 1.3.5. Bảo vệ vật lý (Physical protect)

          • 1.4. CÁC BIỆN PHÁP BẢO VỆ AN TOÀN HỆ THỐNG

            • 1.4.1. Quyền hạn tối thiểu (Least Privilege)

            • 1.4.2. Bảo vệ theo chiều sâu (Defense in Depth)

            • 1.4.3. Nút thắt (choke point)

            • 1.4.4. Điểm xung yếu nhất (Weakest point)

            • 1.4.5. Hỏng trong an toàn (Fail–Safe Stance)

            • 1.4.6. Sự tham gia toàn cầu

Tài liệu cùng người dùng

Tài liệu liên quan