Nghiên cứu cơ chế thâm nhập hệ thống máy tính thông qua lỗ hổng bảo mật và ứng dụng trong công tác bảo đạm an ninh mạng

27 275 0
Nghiên cứu cơ chế thâm nhập hệ thống máy tính thông qua lỗ hổng bảo mật và ứng dụng trong công tác bảo đạm an ninh mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

-I- ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG LỜI CẢM ƠN Trƣớc tiên xin chân thành cảm ơn TS Nguyễn Ngọc Cƣơng, Học Viện An Ninh Nhân Dân, ngƣời định hƣớng tận tình hƣớng dẫn, giúp đỡ tơi suốt q trình thực luận văn Tơi xin chân thành cảm ơn thầy cô giáo khoa Công nghệ Thông tin, trƣờng Đại TRƢƠNG HỒNG TIỆP học Công nghệ Thơng Tin & TT, ngƣời tận tình truyền đạt kiến thức, quan tâm, động viên suốt thời gian học tập nghiên cứu Trƣờng Tôi xin chân thành cảm ơn Trƣờng Đại học Điều Dƣỡng Nam Định – Đơn vị mà công tác tạo điều kiện thời gian nhƣ vật chất, tinh thần để tơi hồn thành nhiệm vụ học tập Nhân cho phép tơi gửi lời cảm ơn tới nhóm bạn học lớp CK09D, lớp chuyên ngành Khoa học Máy Tính, bạn đồng nghiệp thƣờng xuyên quan tâm, giúp đỡ, chia sẻ kinh nghiệm, cung cấp tài liệu hữu ích thời gian tơi học tập, nghiên cứu Trƣờng nhƣ trong trình thực luận văn tốt nghiệp vừa qua Cuối xin bảy tỏ biết ơn sâu sắc đến cha mẹ, ngƣời thân gia đình ln bên tôi, động viên, chia sẻ dành cho tơi tốt đẹp suốt thời gian học cao học nhƣ THÂM thời NHẬP gian thực luận vănMÁY tốt nghiệp NGHIÊN CỨU CƠ CHẾ HỆhiện THỐNG TÍNH THƠNG QUA LỖ HỔNG BẢO MẬT VÀ ỨNG DỤNG TRONG CÔNG TÁC BẢO ĐẢM AN NINH MẠNG Thái Nguyên, tháng 11 năm 2012 Trƣơng Hồng Tiệp Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - II - LỜI CAM ĐOAN Tôi xin cam đoan luận văn ―Nghiên cứu chế thâm nhập hệ thống máy tính thơng qua lỗ hổng bảo mật ứng dụng công tác đảm bảo an ninh mạng‖ cơng trình nghiên cứu dƣới hƣớng dẫn khoa học TS Nguyễn Ngọc Cƣơng, tham khảo nguồn tài liệu đƣợc rõ trích dẫn danh mục tài liệu tham khảo Các nội dung công bố kết trình bày luận văn trung thực chƣa đƣợc công bố công trình Thái Nguyên, tháng 11 năm 2012 Trƣơng Hồng Tiệp Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - III - MỤC LỤC LỜI CẢM ƠN .I LỜI CAM ĐOAN II MỤC LỤC III DANH MỤC CÁC HÌNH VẼ VÀ BẢNG BIỂU VI MỞ ĐẦU Chƣơng 1: TỔNG QUAN VỀ BẢO MẬT HỆ THỐNG MÁY TÍNH 1.1 An tồn bảo mật thông tin 1.1.1 Khái niệm an toàn bảo mật thông tin 1.1.2 Hệ thống tài sản hệ thống máy tính 1.1.3 Đặc trƣng kỹ thuật an toàn bảo mật 1.1.4 Các mức an toàn bảo mật 1.2 Lỗ hổng bảo mật 1.2.1 Khái niệm lỗ hổng bảo mật 1.2.2 Các loại lỗ hổng bảo mật 1.2.3 Một số lỗ hổng bảo mật phổ biến 1.3 Nguy bị công hệ thống máy tính 15 1.3.1.Tấn cơng hệ thống máy tính qua mạng 15 1.3.2.Một số kỹ thuật công 16 Chƣơng 2: PHƢƠNG PHÁP THÂM NHẬP HỆ THỐNG MÁY TÍNH DỰA TRÊN KHAI THÁC LỖ HỔNG BẢO MẬT 20 2.1.Tấn công Injection 20 2.1.1 Khái niệm 20 2.1.2 Các dạng công SQL Injection 20 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - IV - 2.1.3 Phịng chống cơng Injection 22 2.2 Tấn công từ chối dịch vụ 23 2.2.1 Tấn công thông qua kết nối (SYN Flood) 24 2.2.2 Lợi dụng tài nguyên nạn nhân để công 25 2.2.3 Tấn công từ chối dịch vụ phân tán (Distribute Denial of Service) 25 2.2.4 Tấn công từ chối dịch vụ phản xạ nhiều vùng (Distribute Reflection Denial of Service) 29 2.2.5 Tấn công từ chối dịch vụ sử dụng nguồn tài nguyên khác 29 2.2.6 Phòng chống công từ chối dịch vụ 30 2.3 Tấn công tràn đệm (Buffer Overflow) 31 2.3.2 Cơ chế khai thác lỗi tràn đệm 38 2.3.3 Phòng chống công tràn đệm 38 2.4 Tổng kết phƣơng thức khai thác lỗ hổng bảo mật để công hệ thống máy tính 40 Chƣơng 3: MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH CHO HỆ THỐNG MÁY TÍNH 41 3.1 Thiết kế giải pháp an toàn an ninh cho hệ thống 41 3.1.1 Các chiến lƣợc an toàn hệ thống 41 3.1.2 Các mức bảo vệ mạng 42 3.1.3 Các bƣớc để xây dựng giải pháp tổng thể 44 3.2 Giải pháp Firewall 45 3.2.1 Khái niệm 45 3.2.2 Phân loại Firewall 45 3.2.3 Kiến trúc hệ thống mạng sử dụng Firewall 47 3.3 Giải pháp mạng riêng ảo (VPN) 49 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn -V- 3.3.1 Khái niệm 49 3.3.2 Các mơ hình triển khai VPN 49 3.4 Hệ thống phát xâm nhập (IDS) 50 3.4.1 Khái niệm 50 3.4.2 Chức IDS 51 3.4.3 Kiến trúc hệ thống IDS 52 3.4.4 Cách thức IDS làm việc 52 3.4.5.Một số phƣơng pháp phát xâm nhập IDS 56 Chƣơng 4: CÀI ĐẶT THỬ NGHIỆM CHƢƠNG TRÌNH KHAI THÁC LỖ HỔNG BẢO MẬT TRÊN HỆ THỐNG MÁY TÍNH 57 4.1 Xây dựng chƣơng trình khai thác lỗi tràn đệm 57 4.1.1 Shellcode 58 4.1.2 Viết chƣơng trình khai thác lỗi tràn đệm 63 4.2 Cài đặt thử nghiệm công cụ bảo mật sử dụng công tác đảm bảo an ninh hệ thống mạng 73 4.2.1 Tìm hiểu số phần mềm bảo mật 73 4.2.2 Xây dựng công cụ 76 KẾT LUẬN 79 TÀI LIỆU THAM KHẢO 80 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - VI - DANH MỤC CÁC HÌNH VẼ VÀ BẢNG BIỂU Hình 1-1 Kiến trúc Ứng dụng Web Bảng 1-2 Các công nghệ thông tin quan trọng mà hacker muốn nhận diện 15 Hình 2-1 Minh họa cơng DoS 24 Hình 2-2 Tấn cơng từ chối dịch vụ thông qua kết nối 24 Hình 2-3 Mơ hình cơng DdoS 26 Hình 2-4 Sơ đồ phân loại kiểu cơng DDoS 27 Hình 2-5 : Kiến trúc attack – network kiểu Agent – Handler 27 Hình 2-6 Kiến trúc attack – network kiểu IRC – Based 28 Hình 2-7 Mơ hình cơng theo kiểu DRDoS 29 Hình 2-8 Mơ hình cơng Smurf attack 30 Hình 2-9 Mơ hình công Teardrop Attack 30 Hình 2-10 Đoạn code chứa lỗi tràn đệm 32 Hình 2-11 Giá trị khởi tạo liệu nhớ đệm 33 Hình 2-12 Ghi xâu ký tự vào đệm 33 Hình 2-13 Tổ chức nhớ tiến trình 33 Hình 2.14: Hoạt động liệu Stack 34 Hình 2-15 Bƣớc khởi tạo hàm 37 Hình 2-16 Hai ghi trỏ đến địa 37 Hình 2-17 Lệnh thứ ba đƣợc thực 38 Hình 3-1 Quy trình để xây dựng giải pháp cụ thể 44 Hình 3-2 Packet filtering firewall 46 Hình 3-3 Circuitlevel gateway 46 Hình 3-4 Application level gateway 47 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - VII - Hình 3-5 Stateful multilayer inspection Firewall 47 Hình 3-6 Kiến trúc hệ thống mạng sử dụng Firewall 47 Hình 3-7 Các thành phần hệ thống Firewall 48 Hình 3-8 Giải pháp IPSec VPN 50 Hình 3-8 Giải pháp SSL VPN 50 Hình 3-9 Hệ thống mạng sử dụng IDS 51 Hình 3-10 Kiến trúc hệ thống IDS 52 Hình 3-11 Network-Based IDS (NIDS) 53 Hình 3-12 Host Based IDS (HIDS) 54 Hình 3-13 Hệ thống phát xâm nhập phân tán (DIDS) 56 Hình 4-1 Tổ chức shellcode nhớ 61 Hình 4-2 Trạng thái stack trƣớc sau tràn đệm 61 Hình 4-3 Các khả xếp biến stack 62 Hình 4-4 Kết xác định địa Shellcode 63 Hình 4-5 Kết truyền Shellcode vào điệm 67 Hình 4-6 Kết truyền Shellcode vào biến môi trƣờng 69 Hình 4-7 Kết chạy chƣơng trình khai thác lỗi 71 Hình 4-8 Kết chạy chƣơng trình kiểm tra hoạt động Stack 72 Hình 4-9 Giao diện phần mềm Spade 73 Hình 4-10 Thơng tin thu đƣợc từ Website 74 Hình 4.11 Giao diện chƣơng trình Web Vulnerability Scanner 75 Hình 4-12 Giao diện phần mềm Nmap 76 Hình 4-13 Giao diện cơng cụ bảo mật 77 Hình 4-14 Hiển thị chức cơng cụ 78 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn -1- MỞ ĐẦU Trong năm gần đây, việc xâm nhập, công mạng hacker tội phạm mạng nhằm vào hệ thống máy tính Việt Nam giới có xu hƣớng ngày gia tăng, gây nhiều hậu nghiêm trọng kinh tế trị Các cơng vào hệ thống máy tính đƣợc tiến hành nhiều kỹ thuật khác Trong đó, đặc biệt có cơng thơng qua khai thác lỗ hổng bảo mật hệ thống ứng dụng Do số ứng dụng thƣờng sử dụng mã nguồn mở nên có nhiều lỗi gây lỗ hổng, dẫn đến hệ thống sử dụng phần mềm bị cơng Chính vậy, việc tìm kiếm, phát lỗ hổng hệ thống máy tính để hiểu đƣợc chế kỹ thuật xâm nhập chúng cần thiết phịng chống cơng hacker vào hệ thống Đây lý để lựa chọn đề tài: “Nghiên cứu chế thâm nhập hệ thống máy tính thơng qua lỗ hổng bảo mật ứng dụng công tác đảm bảo an ninh mạng” Mục tiêu đề tài Tìm hiểu lỗ hổng bảo mật hệ thống ứng dụng, chất trình thâm nhập cơng hacker vào hệ thống máy tính thơng qua khai thác lỗ hổng bảo mật đƣa phƣơng pháp phòng tránh đảm bảo an ninh máy tính mạng máy tính Nội dung nghiên cứu Nghiên cứu, tìm hiểu số lỗ hổng bảo mật phổ biến hệ thống máy tính nhƣ: lỗ hổng bảo mật ứng dụng Web, Internet Explorer, Window Microsoft, Nghiên cứu phƣơng pháp thâm nhập hệ thống máy tính sở khai thác lỗ hổng bảo mật nhƣ: Buffer Overflow (tràn đệm), công từ chối dịch vụ, công Injection, Viết chƣơng trình thử nghiệm cơng kết hợp phƣơng pháp gây tràn đệm cài đặt vào máy cần công thông qua lỗ hổng bảo mật Nghiên cứu phƣơng pháp, cơng cụ để dị tìm, phát lỗ hổng bảo mật thông qua công cụ bảo mật nhƣ: Retina, Backtrack, Đề xuất số phƣơng pháp kiểm tra phát xâm nhập Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn -2- Phƣơng pháp nghiên cứu Phƣơng pháp tổng hợp: thu thập tài liệu, đối chiếu, so sánh, phân tích, liệt kê, đối sánh, trực quan, thực nghiệm, Phƣơng pháp chuyên gia: tìm hiểu hệ thống máy tính, xây dựng hệ thống hồn chỉnh, phần mềm phát lỗ hổng bảo mật, thâm nhập hệ thống Nghiên cứu ngơn ngữ lập trình để viết chƣơng trình gây tràn đệm Phƣơng pháp thực nghiệm: sử dụng mạng máy tính để thực hành xâm nhập thơng qua lỗ hổng bảo mật Cấu trúc luận văn Chƣơng 1: TỔNG QUAN VỀ BẢO MẬT HỆ THỐNG MÁY TÍNH 1.1 An tồn bảo mật thơng tin 1.1.1 Khái niệm an tồn bảo mật thơng tin Ngày nay, với phát triển bùng nổ công nghệ thông tin, hầu hết thông tin tổ chức, doanh nghiệp nhƣ chiến lƣợc kinh doanh, thông tin khách hàng, điều đƣợc lƣu trữ hệ thống máy tính Cùng với phát triển quan, tổ chức, doanh nghiệp đòi hỏi ngày cao mơi trƣờng làm việc nhanh chóng, hiệu nên thông tin cần đƣợc chia sẻ cho nhiều đối tƣợng khác thông qua môi trƣờng Intranet hay Internet Việc mát, rị rỉ thơng tin ảnh hƣởng nghiêm trọng đến tài chính, danh tiếng, quan, tổ chức Các phƣơng thức công thơng qua mạng ngày tinh vi, phức tạp dẫn đến mát thơng tin, chí làm sụp đổ hồn tồn hệ thống thơng tin tổ chức Vì an tồn bảo mật thơng tin nhiệm vụ nặng nề khó đốn trƣớc đƣợc An tồn bảo mật (an ninh) thơng tin cách bảo vệ, đảm bảo cho tất thành phần hệ thống máy tính bao gồm liệu, thiết bị, sở hạ tầng mạng, đảm bảo tài nguyên đƣợc sử dụng tƣơng ứng với sách hoạt động đƣợc ấn định với ngƣời có thẩm quyền tƣơng ứng An tồn bảo mật thơng tin gồm hƣớng sau: - Đảm bảo an tồn thơng tin máy chủ - Bảo đảm an tồn thơng tin phía máy trạm - Bảo đảm an tồn thơng tin đƣờng truyền An tồn bảo mật thơng tin bao gồm: Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn -3- - Xác định sách khả năng, nguy xâm phạm hệ thống máy tính, cố rủi ro thiết bị, liệu hệ thống để có giải pháp phù hợp đảm bảo an tồn cho hệ thống - Đánh giá nguy công hacker tác động đến hệ thống, phát tán virus An tồn bảo mật hệ thống thơng tin vấn dề quan trọng hoạt đọng, giao dịch điện tử việc khai thác, sử dụng tài nguyên hệ thống - Xác định xác cấp độ an tồn, đánh giá nguy cơ, lỗ hổng khiến hệ thống bị xâm phạm thơng qua cách tiếp cận có cấu trúc Xác định nguy ăn cắp, phá hoại máy tính, thiết bị, nguy virus, bọ gián điệp, nguy xóa, phá hoại CSDL, ăn cắp mật khẩu, nguy hoạt động hệ thống nhƣ nghẽn mạng, nhiễu điện tử Khi đánh giá đƣợc hết nguy ảnh hƣởng tới an ninh mạng có đƣợc biện pháp tốt để đảm bảo an toàn cho hệ thống - Sử dụng hiệu công cụ bảo mật (nhƣ Firewall ) biện pháp, sách cụ thể chặt chẽ 1.1.2 Hệ thống tài sản hệ thống máy tính Hệ thống tập hợp máy tính gồm thành phần phần cứng, phần mềm liệu làm việc đƣợc tích lũy qua thời gian Tài sản hệ thống bao gồm: - Phần cứng - Phần mềm - Dữ liệu - Các truyền thơng máy tính hệ thống - Môi trƣờng làm việc - Con ngƣời 1.1.3 Đặc trưng kỹ thuật an toàn bảo mật - Xác thực (Authentification): Kiểm tra tính xác thực thực thể giao tiếp mạng Một thực thể ngƣời sử dụng, chƣơng trình máy tính, thiết bị phần cứng Các hoạt động kiểm tra tính xác thực đƣợc đánh giá quan trọng hoạt động phƣơng thức bảo mật Một hệ thống thông thƣờng phải thực kiểm tra tính xác thực phƣơng thức bảo mật dựa vào mơ hình sau: + Đối tƣợng cần kiểm tra phải cung cấp thông tin trƣớc, ví dụ nhƣ password, mã số thơng tin cá nhân PIN (Personal Infomation Number) + Kiểm tra dựa vào mơ hình thơng tin có, đối tƣợng kiểm tra cần phải thể thông tin mà chúng sở hữu, ví dụ nhƣ Private Key, số thẻ tín dụng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read data error !!! can't not read ... ? ?Nghiên cứu chế thâm nhập hệ thống máy tính thơng qua lỗ hổng bảo mật ứng dụng công tác đảm bảo an ninh mạng? ?? Mục tiêu đề tài Tìm hiểu lỗ hổng bảo mật hệ thống ứng dụng, chất trình thâm nhập cơng...- II - LỜI CAM ĐOAN Tôi xin cam đoan luận văn ? ?Nghiên cứu chế thâm nhập hệ thống máy tính thơng qua lỗ hổng bảo mật ứng dụng công tác đảm bảo an ninh mạng? ?? cơng trình nghiên cứu tơi dƣới hƣớng... hacker vào hệ thống máy tính thơng qua khai thác lỗ hổng bảo mật đƣa phƣơng pháp phịng tránh đảm bảo an ninh máy tính mạng máy tính Nội dung nghiên cứu Nghiên cứu, tìm hiểu số lỗ hổng bảo mật phổ

Ngày đăng: 21/04/2017, 13:32

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan