Một số kỹ thuật và xây dựng mô hình phòng thủ mạng

72 296 0
Một số kỹ thuật và xây dựng mô hình phòng thủ mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

i LỜI CAM ĐOAN Luận văn tốt nghiệp sản phẩm tổng hợp toàn kiến thức mà sinh viên học suốt thời gian học tập trường đại học Ý thức điều đó, với tinh thần nghiêm túc, tự giác lao động miệt mài than hướng dẫn tận tình thầy giáo TS Hồ Văn Canh em hoàn thành xong luận văn tốt nghiệp cao học Em xin cam đoan: Nội dung luận văn em không chép nội dung từ luận văn khác sản phẩm luận văn thân em nghiên cứu xây dựng lên Mọi thông tin sai lệch em xin hoàn toàn chịu trách nhiệm trước hội đồng bảo vệ Học viên Dương Thanh Tuấn ii LỜI CẢM ƠN Qua thời gian học tập rèn luyện Trường Công nghệ thông tin – Đại học Thái Nguyên, đến chúng em kết thúc khóa học năm hoàn thành luận án tốt nghiệp Để có kết em xin chân thành cảm ơn:  Ban chủ nhiệm khoa Công nghệ thông tin thầy, cô giáo khoa giảng dạy, quan tâm tạo điều kiện thuận lợi để chúng em học tập rèn luyện suốt thời gian theo học trường  Thầy giáo - TS Hồ Văn Canh tận tình hướng dẫn, giúp đỡ em trình học tập đặc biệt suốt thời gian làm luận văn tốt nghiệp Thầy quan tâm nhiệt tình hướng dẫn em từ việc tìm tài liệu việc định hướng lựa chọn giải pháp để triển khai luận văn Thầy nhắc nhở, động viên em gặp khó khăn, nhờ mà em hoàn thành tốt luận văn tốt nghiệp thời hạn  Em xin gửi lời cảm ơn tới gia đình, tập thể lớp Cao học CK11G, ban quan hệ quốc tế, trung tâm hợp tác quốc tế (ICC) – Đại học Thái Nguyên động viên, giúp đỡ, tạo điều kiện cho em giao lưu, học hỏi với thầy giáo, sinh viên quốc tế thời gian học tập Thái Nguyên iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT v DANH MỤC CÁC HÌNH VẼ vi LỜI MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1 Tình hình an ninh mạng nước quốc tế 1.1.1 Tình hình an ninh mạng Việt Nam 1.1.2 Tình hình an ninh mạng Thế Giới 1.2 Các yếu tố an ninh mạng 1.3 Hacker ảnh hưởng hacker 1.4 Các lỗ hổng bảo mật mạng máy tính hệ điều hành 11 1.4.1 Các lỗ hổng bảo mật hệ điều hành 11 1.4.2 Các lỗ hổng bảo mật mạng máy tính 14 1.4.3 Hiểm hoạ chiến tranh thông tin mạng 19 1.4.4 Một số sai sót người sử dụng máy tính 21 1.5 Kết luận chương 23 CHƯƠNG 2: NGHIÊN CỨU MỘT SỐ KỸ THUẬT PHÒNG THỦ 24 2.1 Một số kỹ thuật phòng thủ 24 2.1.1 Firewall 24 2.1.2 IP Security 29 2.1.3 Mã hóa công khai chứng thực thông tin 33 2.1.4 Hệ thống phát xâm nhập (Intrustion Detection System - IDS) 43 2.2 Kết luận chương 50 CHƯƠNG 3: BẢO MẬT WEB VÀ XÂY DỰNG MỘT SỐ MÔ HÌNH PHÒNG THỦ MẠNG 51 iv 3.1 Bảo mật Web 51 3.1.1 Tim hiểu ứng dụng web 51 3.1.2 Bảo mật ứng dụng web 52 3.2 Đề xuất phương án phòng thủ 54 3.2.1 SQL Injection 54 3.2.2 Session Hijacking 57 3.2.3 Cross Site Scripting (XSS) 58 3.3 Xây dựng mô hình demo phòng thủ 61 3.4 Kết luận chương 64 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 65 Kết đạt 65 Hướng phát triển 65 TÀI LIỆU THAM KHẢO 66 v DANH MỤC KÝ HIỆU, CHỮ VIẾT TẮT Viết tắt Ý nghĩa OSI Open System Interconnection AH Giao thức xác thực AH-Authentication Header ESP Giao thức đóng gói (xác thực + bảo mật) ESP Encapsulating Security Payload CA Cấp giấy xác nhận - Certification Authority MD5 Phương thức mã hóa MD5 IDS Hệ thống phát xâm nhập - Intrustion Detection System NIDS IP TCP Network Base IDS Địa IP Giao thức điều khiển truyền vận - Transmission Control Protocol Anonymous Kẻ nặc danh, tin tặc SPI Chỉ số tham số bảo mật - Security Parameter Index CVP Thời hạn hiệu lực chứng -Certificate Validity Period Mesh CA Model Mô hình CA dạng lưới vi DANH MỤC CÁC HÌNH VẼ Hình 1.1 Mô hình mạng máy tính 15 Hình 2.1 Mô hình firewall phần cứng 24 Hình 2.2 Mô hình firewall phần mềm 25 Hình 2.3 Mô hình sử dụng Packet-Filtering Router 26 Hình 2.4 Mô hình Screen Host Firewall 26 Hình 2.5 Mô hình Screened-subnet firewall 27 Hình 2.6 Mô hình OSI (Open System Interconnection) 30 Hình 2.7 Mô hình hoạt động giao thức AH 31 Hình 2.8 Mô hình hoạt động giao thức ESP 32 Hình 2.9 Cấu trúc bên chia sẻ hệ thống chi sẻ 37 Hình 2.10 Mô hình Root CA 38 Hình 2.11 Mô hình Mesh CA 38 Hình 2.12 Chuẩn MD5 40 Hình 2.13 Quy trình ký thẩm tra chữ ký số 40 Hình 2.14 Quá trình ký vào tài liệu điện tử sử dụng Private Key 41 Hình 2.15 Quản lý khóa sử dụng Private Key 42 Hình 2.16 Mô hình kiến trúc phát xâm nhập IDS 43 Hình 2.17 Network base IDS 45 Hình 2.18 Host base IDS 46 Hình 2.19 Cấu trúc IP Header 48 Hình 2.20 Cấu trúc TCP Header 49 Hình 3.1 Mô hình trình duyệt Web 51 Hình 3.2 Mô hình phương thức công 53 Hình 3.3 Demo website tinhte.vn bị lộ thông tin phát triển website 62 Hình 3.4 Demo chương trình phòng thủ website 62 Hình 3.5 Demo cách config để xóa thông tin X-AspNet-Version 63 Hình 3.6 Demo cách config để xóa thông tin X-Powered-By 63 Hình 3.7 Kết sau config để ẩn thông tin bị lộ 63 LỜI MỞ ĐẦU Cùng với phát triển công nghệ thông tin, công nghệ mạng máy tính phát triển mạng internet ngày phát triển đa dạng phong phú Các dịch vụ mạng thâm nhập vào hầu hết lĩnh vực đời sống xã hội Các thông tin internet đa dạng nội dung hình thức, có nhiều thông tin cần bảo mật cao tính kinh tế, tính xác tính tin cậy Bên cạnh đó, cách hình thức phá hoại mạng trở nên tinh vi phức tạp Do hệ thống, nhiệm vụ bảo mật đặt cho người quản trị mạng quan trọng cần thiết Xuất phát từ thực tế đó, tìm hiểu cách công phổ biến cách phòng thủ loại công này, đặc biệt phòng thủ website Được giúp đỡ thầy giáo TS Hồ Văn Canh với nhu cầu thực tế công, phòng thủ mạng, em thực luận văn tốt nghiệp với mặt đạt được: Hiểu nắm vững cách phòng thủ, công mạng sở nhất, mong muốn góp phần nhỏ vào việc nghiên cứu tìm hiểu vấn đề an ninh mạng giúp cho việc học tập nghiên cứu Tuy nhiên, thời gian có hạn khả tìm hiểu em nhiều hạn chế nên luận văn trách thiếu sót Kính mong thầy cô, bạn sinh viên khoa đóng góp ý kiến để luận văn em hoàn thiện đợt bảo vệ tốt nghiệp Em mong, với đóng góp nhiệt tình thầy, cô giáo với bạn sinh viên giúp em hoàn thiện phát triển luận văn tốt nghiệp em thành sản phẩm thương mại có tính ứng dụng thực tế mang lợi ích đến người dùng đồng thời tài liệu quí giá bạn sinh viên khóa sau lấy để tham khảo phát triển tiếp phần chưa đạt Em xin chân thành cảm ơn! Thái Nguyên, ngày 29 tháng 09 năm 2014 Học viên: Dương Thanh Tuấn CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1 Tình hình an ninh mạng nước quốc tế 1.1.1 Tình hình an ninh mạng Việt Nam Khi CNTT ngày phát triển, Internet ngày sử dụng rộng rãi đa dạng, vấn đề an ninh mạng trở nên phức tạp nóng bỏng Đặc biệt năm gần Dưới tình hình an ninh mạng Việt Nam vài năm trở lại đây: Số liệu chung: Máy tính bị Dòng virus Số Website Việt Cảnh báo nhiễm virus Nam bị hacker lỗ hổng (Triệu lượt) công Năm 2007 33,6 6752 342 140 Năm 2008 59,4 33137 461 104 Năm 2009 64,7 50128 1037 Năm 2010 58,6 57835 > 1000 Năm 2011 64,2 38961 2245 Qua bảng số liệu chung thấy: Số lượt máy tính bị nhiễm virus không ngừng tăng lên qua năm Mỗi năm có số lượng lớn dòng virus xuất Số lượng website bị công không ngừng tăng lên với sô lượng lớn Điều cho thấy rõ nóng bỏng an ninh mạng Việt Nam  Các website hệ thống Server liên tục bị công Hiệp hội an toàn thông tin Việt Nam cho biết: “Việt Nam nước có nguy an toàn thông tin cao nhất” Hiện số thuê bao Internet chiếm gần 32% dân số Việt Nam Đa số doanh nghiệp tổ chức có hệ thống mạng website giới thiệu, quảng bá thương hiệu, với gần 200.000 tên miền vn, hàng triệu tên miền thương mại Có nhiều doanh nghiệp ứng dụng toán trưc tuyến vào công việc kinh doanh giao dịch Thế nhưng, mạng Internet Việt Nam nhiều tiềm ẩn, nguy an ninh an toàn thông tin Năm 2010 đánh giá năm thực nóng bỏng an ninh an toàn thông tin giới chung an ninh mạng Việt Nam nói riêng Hàng loạt website lớn bị công với mức độ phức tạp ngày gia tăng Ở nước ta, theo đánh giá số chuyên gia an ninh mạng, tên miền đứng hàng thứ bảng xếp hạng tên miền có nguy bị công Cách chưa lâu, công quy mô lớn, liên tục kéo dài phá hủy gần hết sở liệu lưu trữ 10 năm báo Vietnamnet Các công mạng chủ yếu có mục tiêu vụ lợi, có tổ chức mang tính quốc tế nở rộ với quy mô lớn Thủ phạm công nhằm vào website có trình độ cao, hình thức công tinh vi, chuyên nghiệp khó chống đỡ Mục tiêu hacker không tổ chức, doanh nghiệp tài chính, ngân hàng mà tất hệ thống Các công lời cảnh báo an toàn thông tin báo điện tử website quan trọng Việt Nam Năm 2011, có 38.961 dòng virus xuất mới, lây lan nhiều virus W32.Sality.PE Virus lây nhiễm 4.2 triệu lượt máy tính Cũng 2011, có 2,245 website quan, doanh nghiệp Việt Nam bị công, tính trung bình tháng có 187 website bị công Năm 2011 năm công mạng, liên tiếp xảy công với hình thức khác vào hệ thống tổ chức, doanh nghiệp Việt Nam Có công xâm nhập trái phép phá hoại sở liệu deface website Cũng có công DDOS làm tê liệt hệ thống thời gian dài Tấn công cướp tên miền doanh nghiệp diễn liên tiếp Nguy hiểm hơn, xuất nhiều công âm thầm, cài đặt virus gián điệp đánh cắp tài liệu quan quan trọng  Nhu cầu an ninh mạng Tại TP HCM, số lượng trường đào tạo ngành An ninh mạng chưa nhiều, nên số lượng nhân lực nhìn chung không đáp ứng đủ nhu cầu Nhân lực ngành An Ninh Mạng lại vừa thiếu số lượng vừa không mạnh mẽ chuyên môn Căn số liệu Trung tâm Dự báo nhu cầu nhân lực Thông tin thị trường lao động TP.HCM giai đoạn 2011-2015, năm thành phố cần từ 8.000 -10.000 nhân lực ngành CNTT Trong đó, ngành Hệ thống thông tin – An ninh mạng cần khoảng 1.000 người, 50% số cần có trình độ chuyên môn giỏi Nhu cầu tuyển dụng ngành CNTT năm 2011 vừa qua tăng 21,21% so với năm 2010 tiếp tục có xu hướng tăng năm tới Đa số Doanh nghiệp Việt Nam ý thức tầm quan trọng việc bảo đảm an toàn thông tin hệ thống mạng tài sản Doanh nghiệp Đặc biệt thời buổi mà hoạt động kinh doanh phát triển theo hướng số hóa Thất thoát thông tin đồng nghĩa với việc túi tiền Doanh nghiệp bị hao hụt Các giao dịch Việt Nam giới tương lai đa số diễn mạng Việc bảo mật thông tin thật vô quan trọng Trong năm 2008, có nhiều kiện lớn ngành an ninh mạng Việt Nam Sự cố bảo mật nhà cung cấp tên miền PA Việt Nam hay vụ website ngân hàng Techcombank bị đột nhập ví dụ bật Nó cho thấy an ninh mạng vấn đề nóng sốt với nhiều doanh nghiệp ứng dụng CNTT Việt Nam Nguyên nhân nguồn nhân lực chuyên gia an ninh mạng vừa thiếu số lượng lại vừa yếu chuyên môn 52 phần tạo nên, cách dấu chấm Thành phần thứ “home” tên máy chủ, thành phần thứ hai “vnn” thường gọi tên miền mức hai, thành phần cuối “vn” tên miền mức cao Web hosting: Web hosting nơi lưu trữ tất trang web, thông tin website máy chủ internet Các yêu cầu tính Web hosting: - Web hosting phải có dung lượng lớn để lưu trữ thông tin website - Phải hỗ trợ truy xuất máy chủ giao thức FTP để cập nhật thông tin website - Phải có băng thông đủ lớn để phục vụ trao đổi thông tin website - Hỗ trợ công cụ lập trình internet - Hỗ trợ dịch vụ email POP3 email, email forwarding…  Web server Là máy chủ có dung lượng lớn, tốc độ cao để lưu trữ thông tin website thiết kế với thông tin liên qua khác 3.1.2 Bảo mật ứng dụng web  Bảo mật gì? Bảo mật web yêu cầu tất yếu máy tính mang tính toàn cầu ngày trở nên an toàn phải đối mặt với nguy an ninh cao - yếu tố đảm bảo an ninh thông tin: + Tính bảo mật: đảm bảo người phép truy cập thông tin + Tính toàn vẹn: đảm bảo xác đầy đủ thông tin phương pháp xử lý thông tin + Tính sẵn sàng: đảm bảo người sử dụng phép truy cập thông tin 53  Các phương pháp gây an toàn thông tin (Hình 3-22) - Thu thập thông tin chung để tìm kiếm thông tin xung quanh website Hình 3.2 Mô hình phương thức công - Môi trường mạng, hệ điều hành, ngôn ngữ lập trình, hệ quản trị sở liệu - Các cổng dịch vụ tương ứng mở server - Số lượt truy cập, băng thông website - Khảo sát ứng dụng web - Thăm dò, phát lỗi - Khai thác lỗi để công: giai đoạn quan trọng để phá hoại chiếm quyền điều khiển website - Một vài thức công phổ biến: + SQL Injection: kỹ thuật công cho phép kẻ công lợi dụng lỗ hổng việc kiểm tra liệu đưa vào ứng dụng web để thi hành câu lệnh SQL bất hợp pháp + Session Hijacking: sử dụng phiên làm việc người dùng, tạo kết nối hợp lệ phương pháp không hợp lệ 54 + Local Attack: kiểu công nội từ bên trong, khái niệm xuất máy chủ mạnh lên thời gian gần  Các phương thức gây an toàn thông tin từ phía người quản trị Hiện việc xây dựng ứng dụng web với mã nguồn mở phát triển mạnh, website có khả bị công 3.2 Đề xuất phương án phòng thủ Một năm gần đây, Việt Nam ngày phát triển mặt công nghệ thông tin Đặc biệt ứng dụng web, người nghe làm việc ứng dụng web Website trở nên phổ biến trở thành phần quan trọng người, đặc biệt doanh nghiệp, tổ chức Bên cạnh lý an toàn bảo mật cho ứng dụng web vấn đề nan giải Một số phương án phòng thủ website phổ biến như: 3.2.1 SQL Injection - Cách công Tin tặc trèn vào trang login câu lệnh truy vấn đặc biệt ký tự *, “’”, like, %… Mục đích lấy cắp thông tin database lập trình viên sử dụng việc truy vấn liệu dạng SQL Khi hacker gửi liệu (thông qua form), ứng dụng Web thực trả cho trình duyệt kết câu truy vấn hay thông báo lỗi có liên quan đến sở liệu Nhờ thông tin mà hacker biết nội dung sở liệu từ điều khiển toàn hệ thống ứng dụng Để trình bày tốt nội dung kỹ thuật này, ta sử xây dựng bảng User để minh họa kỹ thuật công 55 STT Tên trường Cài đặt vật lý Kiểu Diễn giải tkUsername Khóa Nvarchar(20) Mỗi người dùng có account đăng nhập tkPassword Nvarchar(15) Password đăng nhập Giả sử ứng dụng web có đoạn mã sau: Đoạn mã kiểm tra chuỗi nhập Username Password Nếu tồn bảng User check = true, ngược lại check = false Giá trị nhập vào là: Câu lệnh SQL lúc sau: Câu lệnh so sánh luôn (vì ‘’ ‘’) Do câu điều kiện mệnh đề where Giá trị tên người sử dụng dòng bảng chọn Kết hợp với kí tự đặc biệt SQL:  Kí tự ‘ ; ’ : đánh dấu kết thúc câu truy vấn  Kí tự ‘ ’ : ẩn chuỗi kí tự phía sau dòng 56 Câu lệnh SQL lúc có cấu trúc sau: Với câu lệnh bảng User bị xóa hoàn toàn Một ví dụ khác sử dụng ký tự đặc biệt SQL để thâm nhập vào hệ thống sau: Câu lệnh SQL sau: Câu lệnh cho phép đăng nhập vào hệ thống với quyền admin mà không đòi hỏi password - Cách phòng thủ  Trong hầu hết trình duyệt, kí tự nên mã hóa địa URL trước sử dụng  Việc công SQL Injection dựa vào câu thông báo lỗi, việc phòng chống hay không cho hiển thị thông điệp lỗi cho người dùng cách thay lỗi thông báo trang người phát triển thiết kế lỗi xảy ứng dụng  Kiểm tra kĩ giá trị nhập vào người dùng, thay kí tự ‘, ; v v  Loại bỏ kí tự meta “ ’, “, /, \, ; “ kí tự extend NULL, CR, LF, … string nhận từ: o Dữ liệu người nhập o Các tham số từ URL o Các giá trị từ cookie 57  Đối với giá trị numeric, chuyển sang integer trước thực câu truy vấn SQL, dùng ISNUMERIC để chắn số integer  Dùng thuật toán để mã hóa liệu  Tối ưu hóa hàm thực thi, truy vấn vào database (SQL, Oracle… ) việc truy vấn thông qua procedure, function, qua tham số - Nhận xét:  Qua việc tìm hiểu kỹ thuật ta thấy việc kiểm tra liệu trước xử lý cần thiết  Ứng dụng việc kiểm tra tính đắn liệu, cần mã hóa liệu bên sở liệu không cho xuất trang web lỗi, báo nội dung lỗi cú pháp SQL để hacker thu thập thông tin sở liệu  Song song với công việc người quản trị mạng 3.2.2 Session Hijacking - Cách công Ví dụ người truy cập website với thông tin user, password người để thực số hình thức giao dịch kinh doanh qua website, người làm xong công việc Một hacker nhẩy vào máy để sử dụng tiếp, cố tình mở website vừa người dùng truy cập vào Nếu lập trình viên tạo website không clear session, giá trị cookie tắt trình duyệt hay set khoảng thời gian time out tin tặc lợi dụng để lấy thông tin lưu lại session cookie để truy cập vào website - Cách phòng thủ  Kết hợp Session ID với địa trình duyệt 58  Kết hợp Session ID với thông tin chứng thực mã hóa SSL người dùng  Xóa bỏ Session người dùng thoát khỏi hệ thống hay hết hiệu lực, thực trình chủ trình duyệt (cookie)  Người dùng phải dùng chế độ thoát khỏi hệ thống để xóa bỏ Session có Session ID lưu lại hệ thống họ quên thoát lần trước  Thiết lập thời gian hết hiệu lực cho Session, tránh trường hợp hacker trì Session sử dụng lâu dài  Không để lộ thông tin nhạy cảm user, password session, giá trị cookie browser - Nhận xét:  Kỹ thuật công lợi dụng lỏng lẻo việc quản lý phiên làm việc ứng dụng đồng thời nhắm đến người sử dụng thiếu cẩn trọng việc truy cập ứng dụng web Trong kỹ thuật công đề cập đến, kĩ thuật XSS Session Hijacking lợi dụng thiếu cẩn trọng người dùng 3.2.3 Cross Site Scripting (XSS) - Cách công Phương pháp Cross Site Scripting (được viết tắt XSS) phương pháp công cách chèn thêm đoạn mã có khả đánh cắp hay thiết lập thông tin quan trọng cookies, mật khẩu, … vào mã nguồn ứng dụng web để từ chúng chạy phần ứng dụng web có chức cung cấp thực điều hacker muốn Phương pháp không nhằm vào máy chủ hệ thống mà chủ yếu công máy người sử dụng Hacker lợi dụng kiểm tra lỏng lẻo 59 từ ứng dụng hiểu biết hạn chế người dùng biết cách đánh vào tò mò họ dẫn đến người dùng bị thông tin cách dễ dàng Thông thường hacker lợi dụng địa URL để đưa liên kết tác nhân kích hoạt đoạn chương trình viết ngôn ngữ máy khách VBScript, JavaScript, css… thực thi trình duyệt nạn nhân Hay: Phần in đậm đoạn mã thêm vào với mục đích đánh cắp cookies nạn nhân Ví dụ minh họa cách đơn giản thêm đoạn mã vào trang web thông qua URL Nhưng thực có nhiều cách để thêm đoạn mã JavaScript với mục đích công kiểu XSS Hacker dễ dàng lợi dụng Document Object Model (DOM) để thay đổi ngữ cảnh nội dung ứng dụng web Sau danh sách nơi chèn đoạn mã: 60 Phần in đậm phần đặt đoạn mã đánh cắp thông tin - Cách phòng thủ  Với liệu, thông tin nhập người dùng, người thiết kế ứng dụng web cần phải thực vài bước sau:  Tạo dánh sách thẻ HTML phép ứng dụng  Xóa bỏ thẻ  Lọc đoạn mã JavaScript/ Java/ VBScript/ ActiveX /Flash Related  Lọc dấu nháy đơn hay kép  Lọc ký tự Null ( khả thêm đoạn mã sau ký tự Null khiến cho ứng dụng lọc bỏ thẻ không nhận ứng dụng nghĩ chuỗi kết thúc từ kí tự Null này)  Xóa kí tự “ > ”, “ < “  Vẫn cho phép nhập ký tự đặc biệt mã hóa theo chuẩn riêng 61  Đối với người dùng, cần cấu hình lại trình duyệt để nhắc nhở người dùng có cho thực thi ngôn ngữ kịch máy họ hay không? Tùy vào mức độ tin cậy mà người dùng định - Nhận xét:  Kĩ thuật XSS phổ biến dễ dàng áp dụng, nhiên mức độ thiệt hại dừng lại mức công máy nạn nhân thông qua liên kết hay form lừa đảo mà hacker đưa đến cho nạn nhân Vì thế, việc ứng dụng kiểm tra tính đắn liệu trước sử dụng việc cần người dùng nên cảnh giác trước vào trang web Có thể nói nhờ vào cảnh giác người dùng 90% đạt bảo mật kĩ thuật 3.3 Xây dựng mô hình demo phòng thủ Cách đơn giản để hacker hay anonymous (nặc danh) trước muốn công website tìm lỗi thông qua số tool Một tool mà nặc danh hay dùng chương trình Web Vulnerability Scaner để dò quét lỗi website Sau demo số phương pháp phòng thủ website:  Lộ thông tin sản phẩm  Tình Trạng Các website mạng thường bị lộ thông tin sản phẩm để phát triển website sofware version, từ làm cho hacker dễ dàng công hơn, giảm thời gian truy vấn để trực tiếp công thẳng vào version tương ứng sản phẩm 62 Hình 3.3 Demo website tinhte.vn bị lộ thông tin phát triển website  Cách khắc phục Thêm đoạn lệnh sau vào webconfig: Hình 3.4 Demo chương trình phòng thủ website 63 Removing X-AspNet-Version Add enableVersionHeader="false" in web.config Hình 3.5 Demo cách config để xóa thông tin X-AspNet-Version Remove X-Powered-By Hình 3.6 Demo cách config để xóa thông tin X-Powered-By Removing X-AspNetMvc-Version Trong file Global.asax.cs thêm dòng code: MvcHandler.DisableMvcResponseHeader = true; Hình 3.7 Kết sau config để ẩn thông tin bị lộ 64  Lộ account forgot password  Tình Trạng Các website hầu hết có chức forgot password, điền email hợp lệ, hệ thống thông báo email hợp lệ giao diện Điều vô tình làm lộ thông tin account có tồn hệ thống, hacker giảm số thao tác để tìm công vào account  Cách khắc phục Sửa lại message thông báo cho hợp lý 3.4 Kết luận chương Để tạo sản phẩm phần mềm, website khó bên cạnh việc bảo mật, tạo tính quền sản phẩm quan trọng Ngoài phương pháp để tránh công cần phải update website liên tục theo định kỳ, cần phải backup server, liệu quan trọng để tăng tính bảo mật, an toàn cao cho sản phẩm, website 65 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Kết đạt Sau tháng làm luận văn tốt nghiệp với hướng dẫn tận tình thầy giáo TS Hồ Văn Canh , luận văn tốt nghiệp em hoàn thành thời hạn đạt kết sau: - Trình bày tổng quan an ninh mạng nước quốc tế - Nêu bật lỗ hổng bảo mật mạng máy tính hệ điều hành - Nêu rõ số định nghĩa liên quan tới bảo mật, web, mạng - Nêu bật số lỗi thông dụng cách công, phòng thủ website - Xây dựng thành công chương trình demo phòng thủ số phương pháp công qua website Hướng phát triển - Hiểu phương pháp công, phòng thủ qua mạng máy tính hay website làm cho lập trình viên phái triển ứng dụng với tính bảo mật, an toàn cho sản phẩm cao - Tấn công, phòng thủ mạng quan tâm với số nhiều chuyên gia, trung tâm bảo mật, doanh nghiệp, phủ Và hữu ích hiệu cao học sinh viên Em xin chân thành cảm ơn! đưa vào lớp, khóa 66 TÀI LIỆU THAM KHẢO Tài liệu Tiếng Việt [1] An toàn thông tin mạng máy tính, truyền tin số truyền liệu, Thái Hồng Nhị, NXB Khoa học kỹ thuật [2] Các vấn đề an ninh mạng, Nguyễn Anh Tuấn, 2008 [3] Một số hình thức công mạng phổ biến, Bkav security [4] An ninh mạng, Trịnh Nhật Tiến, Trường Đại học Công nghệ, Đại học quốc gia HN, 2010 [5] An toàn liệu, Trịnh Nhật Tiến, Trường Đại học công nghệ, Đại học quốc gia Hà Nội, 2008 Tài liệu Tiếng Anh [6] Hacking Exposed - Linux, Brian Hatch - James Lee - George Kurtz [7] Hacking Exposed - Windows 2000, Joel Scambray - Stuart McClure [8] Network Security Secrets & Solution, Joel Scambray - Stuart McClure [9] Network Security Hacks, Andrew Lockhart, O'Reilly Media, 2006 [10] Network Security, Roberta Bragg, Mark Rhodes – Ousley, Keith Strassberg, McGraw-Hill Education, 2004 [11] Iptables Tutorial, Oskar Andreasson, GNU General Public License, 2001 Tài liệu Internet [12] http://www.bkav.com.vn [13] http://www.hackerVN.net [...]... hai Screen Router: - Router ngoài: Nằm giữa mạng ngoại vi và mạng ngoài có chức năng bảo vệ cho mạng ngoại vi - Router trong: Nằm giữa mạng ngoại vi và mạng nội bộ, nằm bảo vệ mạng nội bộ trước khi ra với bên ngoài và mạng ngoại vi Hình 2.5 Mô hình Screened-subnet firewall 28 2.1.1.6 Chính sách xây dựng firewall Một số giải pháp và nguyên tắc cơ bản khi xây dựng firewall a Quyền hạn tối thiểu (Least... CHƯƠNG 2: NGHIÊN CỨU MỘT SỐ KỸ THUẬT PHÒNG THỦ 2.1 Một số kỹ thuật phòng thủ 2.1.1 Firewall Firewall là giải pháp bảo vệ mạng hiệu quả và phổ biến nhất hiện nay Sau đây ta sẽ tìm hiểu về khái niệm, chức năng và phân loại firewall 2.1.1.1 Khái niệm firewall Firewall là thiết bị ngăn chặn sự truy cập không hợp lệ từ mạng bên ngoài vào mạng bên trong Firewall bao gồm cả phần cứng và phần mềm 2.1.1.2 Các... mật ở tầng mạng và tầng ứng dụng Mô hình này, đối tượng tấn công bị ngăn cản ở hai tầng bảo mật Hình 2.4 Mô hình Screen Host Firewall c Delimitarized Zone (DMZ – khu vực phi quân sự) – Hình 3-5 Bao gồm hai Packet-Filtering Router và một Bastion Host, có độ an toàn cao nhất vì cung cấp cả mức bảo mật mạng và ứng dụng Mạng DMZ đóng vai trò độc lập đặt giữa internet và mạng nội bộ, được cấu hình sao cho... Tuân thủ các nguyên tắc căn bản (Rule Base) Thực hiện theo một số quy tắc nhất định, khi có một gói tin đi qua firewall thì phải dựa vào các quy tắc đề ra để phân tích và lọc gói tin 29 i Xây dựng chính sách an toàn (Security Policy) Firewall phải được thiết kế, xây dựng bằng một chính sách an toàn sẽ tạo ra được sức mạnh và hiệu quả Một số chính sách an toàn như sau: - Hạn chế những máy trong mạng. .. Mô hình firewall phần cứng (Hình 2.1) Hình 2.1 Mô hình firewall phần cứng 25 b Firewall phần mềm: Là phần mềm cho phép chuyển các gói tin mà máy chủ nhận được đến địa điểm theo yêu cầu, các quy tắc thiết lập gói tin được người sử dụng tự thiết lập Mô hình firewall phần mềm (Hình 2.2) Hình 2.2 Mô hình firewall phần mềm c Ưu và nhược điểm của firewall: Firewall phần cứng thường được sử dụng cho các mạng. .. nhà quản trị mạng đã liên tục mắc những sai lầm cũ trong khi rất nhiều trong số những lỗi này có thể dễ dàng tránh được  Dùng chung một mật khẩu cho nhiều thiết bị mạng Bộ phận CNTT tại các doanh nghiệp thường sử dụng cùng một mật khẩu cho nhiều máy chủ và vài người cùng biết mật khẩu đó Đó có thể là một mật mã tốt - một chuỗi con số hay chữ phức tạp - nhưng một khi nó được dùng chung trên vài hệ thống... trên mạng  Về phía phòng thủ, CTTT chứa nhiều yếu tố bất ngờ và khó tiên liệu trước CTTT là một khái niệm rộng lớn, biến đổi theo thời gian và không gian Cách phòng chống và đánh trả CTTT cũng hết sức linh hoạt vì nó liên quan đến nhiều lĩnh vực như các tiêu chuẩn an toàn của hệ thống, cơ sở pháp lý về an ninh mạng của mỗi quốc gia, khả năng cũng như trình độ của con người và sau cùng là các kỹ thuật- công... cập được một số dịch vụ mà không thể kết nối trực tiếp với mạng DMZ Ưu điểm: Ba tầng bảo vệ: Router ngoài, Bastion host và Router trong 2.1.1.5 Các kiến trúc firewall a Kiến trúc Dual-Home Host Phải có ít nhất hai card mạng giao tiếp với hai mạng khác nhau và đóng vai trò router mềm Kiến trúc này rất đơn giản, Dual-Home Host ở giữa, một bên được kết nối với internet và một bên kết nối với mạng LAN... internet chỉ có một số giới hạn các truy cập vào các máy tính trên mạng nội bộ Hình 2.3 Mô hình sử dụng Packet-Filtering Router Ưu điểm: Cấu hình đơn giản, chi phí thấp; Trong suốt đối với người dùng Hạn chế: Dễ bị tấn công vào các bộ lọc do cấu hình không hoàn hảo b Screened Host Firewall – Hình 3-4 Bao gồm một Packet-Filtering Router và một Bastion Host Screened Host Firewall cung cấp độ bảo mật cao... trên mạng các dich vụ mạng và các lỗ hổng bảo mật hệ thống còn tạo môi trường tốt cho các Virus máy tính phát triển (Virus là một đoạn mã chương trình được gắn kèm với các chương trình ứng dụng hoặc hệ thống có tính năng lây lan rất nhanh và gây nhiều tác hại cho máy tính và dữ liệu) Bảng dưới đây minh hoạ các khả năng tin tặc tấn công vào hệ thống mạng máy tính qua các điểm yếu của mạng, các lỗ hổng mạng

Ngày đăng: 12/05/2016, 10:09

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan