1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp

71 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 71
Dung lượng 2,71 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

DANH M ỤC CÁC KÝ HIỆU VIẾT TẮT ACL Access Control List Danh sách điều khiển truy cập CGI Common Gateway Interface Bộ thông dịch Script CPU Central Processing Unit Vi xử lý trung tâm DDOS

Trang 1

NHỮNG LOẠI TẤN CÔNG THƯỜNG GẶP

LUẬN VĂN THẠC SĨ KỸ THUẬT CHUYÊN NGHÀNH: CÔNG NGHỆ THÔNG TIN

Hà Nội – 2014

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

- Nguyễn Thị Phương Tiến

KHẢO SÁT HIỆN TRẠNG CÁC VẤN ĐỀ THƯỜNG GẶP CỦA CỔNG

THÔNG TIN ĐIỆN TỬ CHÍNH PHỦ TRONG NƯỚC

NHỮNG LOẠI TẤN CÔNG THƯỜNG GẶP

Chuyên ngành : Công nghệ thông tin

LUẬN VĂN THẠC SĨ KỸ THUẬT CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC :

TS NGUYỄN KHANH VĂN

Hà Nội – 2014

Trang 3

L ỜI CẢM ƠN

Những ngày thực hiện khoá luận về tìm hiểu các hình thức tấn công ảnh hưởng tới cổng thông tin điện tử Chính Phủ tại Việt Nam là thời gian có ý nghĩa trong quãng đời nghiên cứu sinh của tôi Lời cảm ơn này xin trân trọng gửi đến

những người đã hết lòng giúp đỡ tôi hoàn thành khoá luận

Xin gửi lời tri ân sâu sắc đến các thầy cô của Viện Công nghệ thông tin và Truyền thông, Viện Đào tạo sau đại học và các thầy cô đã từng giảng dạy tôi trong hai năm qua trên giảng đường cao học Xin cảm ơn ban chủ nhiệm bộ môn công nghệ phần mềm đã tạo điều kiện cho tôi thực hiện khoá luận này

Xin trân trọng cảm ơn TS Nguyễn Khanh Văn, Thầy Bùi Trọng Tùng tận tình hướng dẫn và động viên em rất nhiều trong quá trình thực hiện khoá luận này

Em xin chân thành cảm ơn sự giúp đỡ của bạn bè trong quá trình thu thập tài

liệu, giúp em có những tài liệu chính xác và nhiều kiến thức bổ ích để hoàn thiện khóa luận

Hà Nội, tháng 09 năm 2014

Tác giả

Nguyễn Thị Phương Tiến

Trang 4

L ỜI CAM ĐOAN

Tôi xin cam đoan bản luận văn này là quá trình tìm hiều và nghiên cứu học

tập của tôi Các số liệu, kết quả, nghiên cứu, tìm hiểu được nêu trong luận văn là trung thực và có nguồn gốc rõ ràng

Trang 5

DANH M ỤC CÁC KÝ HIỆU VIẾT TẮT

ACL Access Control List Danh sách điều khiển truy cập CGI Common Gateway Interface Bộ thông dịch Script CPU Central Processing Unit Vi xử lý trung tâm

DDOS Distributed Denial Of Services Từ chối dịch vụ từ nhiều nguồn

FTP File Tranfer Protocol Giao thức truyền file đơn giản HTML Hyper Text Markup Language Ngôn ngữ lập trình WEB HTTP Hyper Text Tranfer Protocol Giao thức gởi siêu văn bản

IDS Intrusion Detection System Hệ thống phát hiện xâm nhập

IIS Internet Information Services Dịch vụ công cấp thông tin

Internet

IP International Protocol Giao thức IP

IPS Intrusion Prevention System Hệ thống ngăn chặn xâm nhập MD5 Message Digest Algorithm 5 Thuật toán mã hóa MD5

SSL Secure Socket Layer Giao thức mã hóa SSL

URL Uniform Resource location Địa chỉ tài nguyên chứa thư mục

và tập tin XSS Cross Site Scripting Tấn công XSS ứng dụng WEB

Trang 6

DANH M ỤC HÌNH

Hình 1 Mô hình ki ến trúc trong cổng thông tin 13

Hình 4 Th ống kê mô hình mật khẩu yếu 19

Hình 5 Th ống kê các lỗi bảo mật của cổng thông tin điện tử Việt Nam 21

Hình 6 Mã độc tại Việt Nam so với thế giới Q4/2011 22

Hình 7 So sánh t ấn công mạng trong những năm gần đây 22

Hình 8 Th ống kê biến động của web và bị tấn công trong 9 háng đầu năm 2014 23

Hình 9 Th ống kê biến động của tên miền bị tấn công trong 9 tháng đầu năm 2014 23

Hình 11 Mô hình t ấn công bằng cácgói SYN 30

Hình 12 Quá trình b ắt tay 3 bước 31

Hình 13 Mô hình g ửi gói SYN tới địa chỉ IP giả 31

Hình 14 Mô hình t ấn công Sumrf 32

Hình 15 Mô hình t ấn công từ chối dịch vụ phân tán (DdoS) 33

Hình 16 Ki ến trúc DdoS kiểu Agent- Handler 34

Hình 17 Ki ến trúc DdoS atttrack-network kiểu IRC-Base 35

Hình 18 Mô t ả DNS Aplification Attacks 37

Hình 19 Mô hình OSI 38

Hình 20 T ấn công từ chối dịch vụ phản xạ 39

Hình 21 Th ệ thống IPDS được đặt sau Friewall 45

Hình 22 B ộ cảm biến di động Network-Based IDPS 45

Hình 23 Mô hình tri ển khai Host-Based IDPS 48

Hình 24 N ội dung đảm bảo ATTT cho cổng thông tin điện tử 52

Hình 25 Các mô hình được triển khai cổng thông tin điện tử 53

Hình 26 Mô hình m ạng tổng quan 54

Hình 27 Mô hình c ổng thông tin điện tử tại cơ quan Bộ 55

Hình 28 Mô t ả sơ đồ hệ thống mạng của cơ quan 57

Hình 29 Mô t ả giải pháp bảo mật được gắn thiết bị của Mcafee 59

Trang 7

PH Ụ LỤC

Contents

L ỜI CẢM ƠN 1

L ỜI CAM ĐOAN 2

DANH M ỤC CÁC KÝ HIỆU VIẾT TẮT 3

DANH M ỤC HÌNH 4

PH Ụ LỤC 5

M Ở ĐẦU 8

CHƯƠNG I GIỚI THIỆU VỀ CỔNG THÔNG TIN ĐIỆN TỬ, AN TOÀN BẢO MẬT VỚI CỔNG THÔNG TIN ĐIỆN TỬ 13

1.1 GI ỚI THIỆU VỀ CỔNG THÔNG TIN ĐIỆN TỬ 13

1.1.1 Khái ni ệm 13

1.1.2 Ki ến trúc 13

1.1.3 Phân lo ại cổng thông tin điện tử 14

1.1.4 Tính năng của cổng thông tin 14

1.1.5 Giới thiệu cổng thông tin điện tử Chính phủ của Việt Nam 15

1.1.6 So sánh c ổng thông tin điện tử và website 17

1.2 AN TOÀN B ẢO MẬT CHO CỔNG THÔNG TIN 18

1.2.1 An toàn b ảo mật là gì? 18

1.2.2 V ấn đề thường gặp cho ATTT ở Việt Nam giai đoạn 2010-2014 18

1.2.2.1 Xu ất hiện các phần mềm độc hại được sản xuất riêng: 18

1.2.2.2 B ảo mật hệ thống thư điện tử: 18

1.2.2.3 Lỗi SQL Injection và XSS 19

1.2.2.4 Mật khẩu yếu: 19

1.2.2.5 Cấu hình Webserver chưa tốt: 19

1.2.2.6 Các ứng dụng website: 20

1.2.2.7 Hạ tầng mạng: 21

1.2.2.8 So sánh an toàn thông tin trong nh ững năm gần đây tại Việt Nam 22

1.3 10 LỖI ATTT VỚI CỔNG THÔNG TIN ĐIỆN TỬ 24

1.3.1 L ỗi Injection 25

1.3.3 Insecure Direct Object References (Tham chi ếu trực tiếp đối tượng không an toàn): 25

1.3.4 Cross Site Request Forgery (CSRF): 25

Trang 8

1.3.5 Failure to Restrict URL Access (Th ất bại trong việc hạn chế truy cập các URL quản trị): 26

1.3.6 B ẻ gãy sự chứng thực và quản lý phiên: 26

1.3.7 C ấu hình bảo mật không an toàn: 26

1.3.8 Chuy ển hướng và chuyển tiếp không được kiểm tra: 26

1.3.9 Lưu trữ mã hóa không an toàn: 26

1.3.10 Thi ếu sự bảo vệ lớp vận chuyển: 27

Tóm t ắt: 27

CHƯƠNG II: TẤN CÔNG TỪ CHỐI DỊCH VỤ 28

2.1 T ỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ 28

2.1.1 Khái ni ệm 28

2.1.2 L ịch sử phát triển 28

2.1.3 Th ống kê các cuộc tấn công gần đây 29

2.1.4 Cách th ức tấn công 30

2.1.4.1 Tấn công SYN 30

2.1.4.2 Tấn công Land Attack 32

2.1.4.3 Tấn công Ping of Death 32

2.1.4.4 T ấn công Smurf 32

2.1.4.5 Tấn công kiểu Tear Drop 33

2.2 T ẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN (DDoS) 33

2.2.1 Khái ni ệm 33

2.2.2 Đặc tính tấn công DDoS 34

2.2.3 Công c ụ DdoS dạng Agent – Handler: 34

2.2.4 Công c ụ tấn công DdoS dạng IRC – Based: 35

2.2.5 DNS Amplification Attacks 36

2.2.6 L ợi dụng lỗ hổng giao thức HTTP POST Ddos 38

2.3 T ẤN CÔNG TỪ CHỐI DỊCH VỤ PHẢN XẠ (DRDoS) 39

2.4 PHÒNG CH ỐNG TẤN CÔNG DDOS VỚI CỔNG THÔNG TIN 39

2.4.1 Nguyên t ắc phòng chống tấn công 39

2.4.2 M ột số biện pháp kỹ thuật phòng chống tấn công từ chối dịch vụ: 40

2.4.3 M ột số công cụ kỹ thuật phòng chống tấn công từ chối dịch vụ: 40

2.4.4 Gi ải pháp phòng chống DDOS 41

Tóm t ắt: 41

CHƯƠNG III HỆ THỐNG PHÁT HIỆN TẤN CÔNG VÀ NGĂN CHẶN TẤN CÔNG IDS/IPS 42

Trang 9

3.1 T ỔNG QUAN 42

3.1.1 Khái ni ệm 42

3.1.2 Điểm khác nhau giữa IDS, IPS 42

3.1.3 Ch ức năng và phân loại IDPS 43

3.2 Network-Based IDPS 44

3.2.1 T ổng quan về mạng 44

3.2.2 Thành ph ần, kiến trúc 44

3.2.3 Tính ch ất 46

3.2.4 H ạn chế của Network-based IDPSs: 47

3.3 Host-Based IDPS 47

3.3.1 Thành ph ần 47

3.3.2 Ki ến trúc 47

3.3.3 Tính ch ất 48

3.3.4 H ạn chế của Host-Based IDPSs 49

3.4 PHÂN TÍCH ĐỀ XUẤT GIẢI PHÁP 49

Tóm t ắt 51

CHƯƠNG IV XÂY DỰNG GIẢI PHÁP VÀ ĐỀ XUẤT PHƯƠNG ÁN PHÒNG CHỐNG TẤN CÔNG T ỚI CỔNG THÔNG TIN 52

4.1 M ỘT SỐ GIẢI PHÁP ĐẢM BẢO ATTT CHO CỔNG THÔNG TIN 52

4.1.1 Gi ải pháp chung theo quy định của Chính phủ 52

4.1.2 Gi ải pháp của cơ quan 55

4.1.2.1 Mô hình cổng thông tin điện tử cơ quan 55

4.1.2.2 Giải pháp bảo mật đang được sử dụng tại cơ quan 55

4.1.2.3 Giải pháp đề xuất 58

4.2 Gi ới thiệu và thử nghiệm sản phẩm Mcafee 1540 cho hệ thống mạng 60

4.2.1 Dưới đây là mô tả cấu hình của sản phẩm trên thiết bị Firewall: 61

4.2.2 Đánh giá về sản phẩm giới thiệu 64

K ẾT LUẬN 65

TÀI LI ỆU THAM KHẢO 67

Trang 10

xuất hiện lỗ hổng và nguy cơ mất an toàn thông tin ngày càng cao

Trong những năm gần đây chủ đề an ninh mạng, an toàn thông tin luôn được

đề cập thường xuyên trên các phương tiện thông tin đại chúng và tốn không ít giấy

mực của báo chí Danh sách các website bị tấn công mỗi ngày gây lo ngại lớn cho nhiều tổ chức và doanh nghiệp, đặc biệt có những website của các Bộ/Ngành, khối các cơ quan trung ương Chính phủ Các hoạt động tấn công thường nhằm vào các

cổng thông tin điện tử của các cơ quan nhà nước và các tổ chức tại Việt Nam có dấu

hiệu gia tăng Hai hình thức tấn công phổ biến được ghi nhận là tấn công thay đổi giao diện(defaced) và tấn công từ chối dịch vụ (DDoS) Nguyên nhân chính của

việc bị tấn công là phần lớn website được đưa vào vận hành hiện nay đều không qua

kiểm định, đánh giá mức độ an toàn bảo mật một cách chi tiết cụ thể, bên cạnh đó đơn vị chủ quản cổng thông tin thường chỉ quan tâm đến giao dịện website mà chưa chú ý đúng mức tới hệ thống mạng nội bộ của mình Mặt khác, do nguồn kinh phí, ngân sách cũng như con người nên phần cơ sở hạ tầng chưa được đầu tư những giải pháp phòng chống và đảm bảo an toàn cho hệ thống mạng của đơn vị mình

Trước thực trạng các trang cổng thông tin điện tử của cơ quan nhà nước thường xuyên có những lỗ hổng và liên tục là nơi dạo chơi thử nghiệm cho các hacker trong thời gian vừa qua Là phóng viên làm việc tại cổng thông tin điện tử

của cơ quan, em thấy mình cần nâng cao tìm hiểu cũng như nghiên cứu thêm về các

dạng tấn công và phòng chống tấn công đối với các trang cổng thông tin để từ đó có

thể hiểu và đưa ra được những giải pháp phù hợp cho an toàn thông tin tại trang

Trang 11

hi ện trạng các vấn đề thường gặp của Cổng thông tin điện tử Chính phủ trong nước(1-2 năm), những loại tấn công thường gặp”

Quá quá trình học tập, tìm hiểu thực tế và tham khảo giáo trình, tài liệu, trong luận văn này tác giả đã giới thiệu về mô hình kiến trúc chung của cổng thông tin điện tử, từ đó so sánh sự khác nhau giữa cổng thông tin điện tử và trang web thông thường Trên cơ sở căn cứ vào tình hình thực tế về an toàn thông tin trong

thời gian qua tại Việt Nam, tác giả thống kê và đưa ra những hình thức tấn công phổ

biến và ảnh hưởng nhất tới cổng thông tin điện tử, từ đó tác giả lựa chọn và đi nghiên cứu kỹ về ảnh hưởng tấn công từ chối dịch vụ vào các trang cổng thông tin,

để từ đó đưa ra các khuyến cáo cũng như giải pháp cho người quản trị và người xây

dựng cổng thông tin

M ục đích đề tài

Với tên gọi: “Khảo sát hiện trạng các vấn đề thường gặp của Cổng thông tin điện tử Chính phủ trong nước(1-2 năm), những loại tấn công thường gặp”, mục

đích của luận văn là tìm hiểu, nghiên cứu công tác phòng chống tấn công tới hệ

thống cổng thông tin điện tử của các Bộ/Ngành, cơ quan trung ương Qua đó kiến nghị đề xuất và đưa ra giải pháp cho hệ thống bảo mật an toàn thông tin cũng như phòng chống tấn công cho hệ thống mạng của khối các cơ quan

Đối tượng nghiên cứu

Để đạt được mục đích của luận văn, tác giả xác định vấn đề cần phải nghiên

cứu bao gồm:

- Tìm hiểu tổng quan về các dịch vụ web và ứng dụng web

- Nghiên cứu mô hình hoạt động cổng thông tin điện tử đặc biệt là cổng thông tin điện tử điển hình tại Việt Nam

- Nghiên cứu bài toán đảm bảo an toàn thông tin đối với cổng thông tin điện

tử

Trang 12

- Giới thiệu và nghiên cứu các giải pháp phòng chống tấn công đã có, từ đó đề

xuất giải pháp phù hợp nhất cho hiện trạng hạ tầng ứng dụng mạng tại cơ quan, và giải pháp cho cổng thông tin

- Nghiên cứu và đề xuất xây dựng các giải pháp phòng chống tấn công cho hệ

thống mạng Ở đây tác giải chọn giải pháp phát hiện xâm nhập và chống xâm

nhập IDS/IPS

Dựa trên kết quả tìm hiểu và nghiên cứu về ảnh hưởng của các hình thức tấn công mạng với dịch vụ web nói chung và cổng thông tin điện tử nói riêng Tác giả

lựa chọn đi nghiên cứu ảnh hưởng của tấn công từ chối dịch vụ DDoS một hình

thức tấn công không mới nhưng khi sảy ra chúng thường nghiêm trọng và nguy

hiểm gây ra những hậu quả khôn lường cho các đơn vị Từ đó người quản trị sẽ có

những cái nhìn chung và tổng quát nhất, để nâng cao trình độ chuyên môn và có

những cách thức quản trị hệ thống mạng tốt hơn

Phương pháp nghiên cứu

Tác giả đã sử dụng các phương pháp nghiên cứu, phân tích, đánh giá thực tế

để hoàn thiện luận văn, bao gồm:

- Nghiên cứu lý thuyết:

• Nghiên cứu lý thuyết về an toàn bảo mật thông tin

• Nghiên cứu hoạt động trang web page và trang cổng thông tin điện tử

• Nghiên cứu các dạng tấn công thường gặp ảnh hưởng vào trang web và đi sâu nghiên cứu hình thức tấn công từ chối dịch vụ DDoS

• Nghiên cứu các mô hình lý thuyết và mô hình về phát hiện, phòng chống

tấn công IDS/IPS

- Công nghệ:

• Phân tích, đánh giá và xây dựng giải pháp trên cơ sở phân tích tính khả

ủa hệ thống phát hiện và phòng chống xâm nhập IDS/IPS

Trang 13

• Khảo sát các giải pháp hiện có, các vấn đề chưa được giải quyết triệt để

từ đó đề xuất, xây dựng và đề xuất giải pháp

• Đưa ra mô hình đề xuất và kiến nghị đề xuất

Nội dung chính của luận văn được trình bày với những luận điểm sau:

đặc điểm, mô hình, kiến trúc, phân loại từ đó tác giả đưa ra so sánh sự khác nhau

giữa trang cổng thông tin điện tử và một trang web thông thường Các vấn đề về an toàn thông tin, bài toán cần đảm bảo an toàn thông tin cho cổng thông tin điện tử là gì? Cuối chương tác giả đánh giá những nguy cơ an toàn bảo mật thông tin cùng với các hình thức tấn công ảnh hưởng tới các trang cổng thông tin điện tử, để cho thấy nhu cầu cần phải có giải pháp tăng cường cho an ninh của hệ thống mạng

- Chương II - Tìm hiểu về tấn công từ chối dịch vụ Trong chương này tác giả sẽ

giới thiệu một vài hình thức tấn công thường gặp ảnh hưởng tới trang website và chỉ

rõ những hình thức nào thường xuyên ảnh hưởng tới các cổng thông tin điện tử

nhất Tiếp đó tác giả lựa chọn đi tìm hiểu kĩ về dạng tấn công từ chối dịch vụ đặc

biệt là hình thức tấn công từ chối dịch vụ phân tán DDos là một trong những hình

thức tấn công chiếm số ít, tuy nhiên hình thức tấn công này lại rất nguy hiểm và đã thường xuyên sảy ra trong những năm gần đây Cuối chương tác giả đưa ra những

giải pháp phòng chống hiện có, đang và đã được các cơ quan sử dụng cho hệ thống

mạng tại cơ quan Từ đó đưa ra đề xuất giải pháp phù hợp nhất

thiệu về giải pháp phát hiện và ngăn chặn tấn công IDS/IPS Qua đó thấy được

những ưu nhược điểm và lợi thể khi nắp đặt và thiết hệ hệ thống này vào hệ thống

mạng của cơ quan Tác giả đưa ra mô hình thiết kế cho IDS/IPS trên hệ thống

- Chương IV – Tìm hiểu, xây dựng giải pháp và đề xuất phương án phòng

Trang 14

này đầu tiên tác giả sẽ trình bày và giới thiệu các giải pháp đã được Bộ Thông tin và Truyền thông quy định và hướng dẫn đảm bảo an toàn thông tin cho các trang cổng thông tin điện tử tại Việt Nam, từ mô hình thiết kế cũng như nội dung Tác giả lựa

chọn giới thiệu mô hình thiết kế của cổng thông tin điện tử , mô hình mạng đang được sử dụng tại cơ quan nơi tác giả đang làm việc Từ đó tác giả giới thiệu sản

phẩm là giải pháp tối ưu có thể dùng cho hệ thống Qua đó đánh giá được ưu nhược điểm của giải pháp với hệ thống, đồng thời nêu ý kiến đề xuất của bản thân với cơ quan mình đang công tác

Để có được những kết quả này tác giả xin gửi lời cảm ơn chân thành tới TS Nguyễn Khanh Văn, thầy giáo Bùi Trọng Tùng đã tận tình hướng dẫn, chỉ bảo trong quá trình tác giả thực hiện luận văn này

Trang 15

CHƯƠNG I GIỚI THIỆU VỀ CỔNG THÔNG TIN ĐIỆN TỬ, AN TOÀN

Theo nghị định 43/2011/NĐ-CP thì cổng thông tin điện tử là điểm truy cập tập trung và duy nhất; tích hợp các kênh thông tin các dịch vụ, ứng dụng; là một sản phẩm hệ thống phần mềm được phát triển trên một sản phẩm phần mềm cổng lõi, thực hiện trao đổi thông tin, dữ liệu với các hệ thống thông tin, đồng thời thực hiện cung cấp và trao đổi với người sử dụng thông qua một phương thức thống nhất trên nền tảng Web tại bất kỳ thời điểm nào và từ bất kỳ đâu

1.1.2 Ki ến trúc

Hình 1 Mô hình ki ến trúc trong cổng thông tin

Trang 16

Giải thích mô hình kiến trúc của portal:

Client: Tại đây người sử dụng sử dụng các trình duyệt để tham gia để khai thác portal

Portal: Chia làm 3 vùng riêng biệt, mỗi vùng chứa nhiệm vụ và thực thi riêng Trên hình vẽ nhìn thấy trên cùng là tầng trình diễn, tầng này chịu trách nhiệm

về cung cấp giao diện cho nhiều loại người dùng Tiếp đó là tới lớp khai thác dịch

vụ thực hiện các quy trình tác nghiệp, nghiệp vụ, xử lý, tích hợp thông tin, quản lý

cấu hình, quản trị hệ thống Phía dưới là vùng dịch vụ, vùng này chịu trách nhiệm

hỗ trợ và vận hành toàn hệ thống portal

CSDL: Đây là hệ thống CSDL phục vụ lưu trữ các loại dữ liệu của toàn hệ

thống: Cơ sở dữ liệu người dùng trên AD/LDAP; Cơ sở dữ liệu portal trên SQL Server, Oracle, My SQL, PostgreSQL,… Dữ liệu bên ngoài: các tệp văn bản, trang web (html)

1.1.3 Phân lo ại cổng thông tin điện tử

Cổng thông tin công cộng (Public portals): đây là loại cổng thông tin được

kết nối từ nhiều luồng thông tin và cho nhiều người sử dụng khác nhau, cho phép cá nhân hóa theo tùy hướng đối tượng VD như Yahoo, Google.v v

Cổng thông tin doanh nghiệp (“Enterprise portals” hoặc “Corporate Desktops”): Xây dựng để cho phép các thành viên của doanh nghiệp sử dụng và tương tác trên các thông tin và ứng dụng nghiệp vụ tác nghiệp của doanh nghiệp

Cổng giao dịch điện tử (Marketplace portals): là kết hợp giữa người bán và

người mua VD như Ebay

Cổng thông tin ứng dụng chuyên biệt (Specialized portals): cổng thông tin

loại này cung cấp các ứng dụng chuyên biệt khác nhau

1.1.4 Tính năng của cổng thông tin

Khả năng cá nhân hoá: Đó là cho phép thiết đặt các thông tin khác nhau cho các loại đối tượng sử dụng khác nhau theo yêu cầu Tính năng này dựa trên hoạt động thu thập thông tin về người dùng

Trang 17

Tích hợp nhiều loại thông tin: trên trang cổng thông tin của Bộ Y tế các mục cho phép xây dựng nội dung thông tin từ nhiều nguồn khác nhau cho nhiều đối tượng sử dụng

Xuất bản thông tin: thu thập thông tin từ nhiều nguồn khác nhau, rồi cung cấp cho người dùng thông qua các phương pháp hoặc giao thức (protocol)

Hỗ trợ nhiều môi trường hiển thị thông tin: cho phép hiển thị nội dung thông tin lên các thiết bị như: máy tính, thiết bị di động, máy fax…

Khả năng đăng nhập một lần: cho phép dịch vụ xuất bản thông tin hoặc các dịch vụ khác của portal lấy thông tin về người dùng khi hoạt động mà không phải yêu cầu người dùng phải đăng nhập lại mỗi khi có yêu cầu

Quản trị portal: Tính năng này dành cho người quản trị để có thể thiết lập các thông tin cho người dùng khi tương tác vào portal

Quản trị người dùng: Tính năng này cũng dành để quản lý người dùng đầu cuối

Cổng thông tin điện tử Chính phủ tiền thân là trang tin điện tử chính phủ, được thành lập ngày 7/11/2003 theo Quyết định số Quyết định số 229/2003/QĐ-TTg của Thủ tướng Chính phủ Để phù hợp với yêu cầu phát triển trong giai đoạn

mới đến ngày 10/4/2007 Thủ tưởng Chính phủ đã đồng ý và phê duyệt chuyển Website Chính phủ thành cổng thông tin điện tử Chính phủ có địa chỉ là

Cổng TTĐT Chính phủ, ra đời đã đáp ứng nhu cầu tất yếu, khách quan của

cuộc sống, của sự nghiệp phát triển đất nước trong thời kỳ mới Đặc biệt, trong bối

Trang 18

cảnh hiện nay chúng ta đang xây dựng Chiến lược tăng tốc để sớm đưa Việt Nam

trở thành quốc gia mạnh về CNTT, trong đó có nhiệm vụ rất quan trọng là đẩy

mạnh ứng dụng và phát triển CNTT trong các cơ quan Đảng, Nhà nước và các ngành kinh tế - xã hội

Mô hình c ổng tương tác thông tin

Một trong những điểm nổi bật của cổng TTĐT Chính phủ là có các cửa giao

dịch điện tử theo công nghệ dịch vụ Web giữa các chủ thể (các cơ quan Chính phủ

và chính quyền – G2G; dịch vụ Chính phủ với công dân-G2C; Chính phủ với doanh nghiệp-G2B; Chính phủ với người ngoài nước -G2NR) theo kiến trúc cổng tương tác thông tin

Sự phát triển của cổng TTĐT Chính phủ đã trở thành bài học kinh nghiệm

tốt cho việc xây dựng cổng TTĐT của Bộ, ngành, địa phương Hiện nay trên cả nước có 63/63 tỉnh thành đã có cổng thông tin riêng của tỉnh mình, bên cạnh đó các

Bộ/Ngành/đoàn thể Trung ương cũng đều có những cổng thông tin là tiếng nói, là

bộ mặt của đơn vị mình Cổng thông tin của các đơn vị đều có đuôi gov.vn VD:

Cổng TTĐT Bộ Y tế http://moh.gov.vn; cổng thông tin điện tử Bộ Giáo dục

Trang 19

1.1.6 So sánh c ổng thông tin điện tử và website

Website thông thường hay còn gọi là “website truyền thống” có những điểm như sau:

- Website thông thường người sử dụng và truy cập thường phải xử lý một khối lượng các thông tin để tìm ra thông tin mà mình cần

- Thông tin trên các website thường đứng độc lập, không thể phân loại được, dẫn đến rất khó chia sẻ thông tin cho nhau

- Việc bảo trì vận hành và quản lý website rất khó khăn

- Khó có thể tích hợp các thông tin, dịch vụ từ nhiều nơi như từ các trung tâm một cửa, từ các đơn vị trực thuộc,… lên một nơi để từ đó người dân

có thể tìm thấy các thông tin, dịch vụ cho mình

- Không có tính cá nhân hóa có nghĩa là không tạo được quan hệ, người dùng không gắn bó với chủ nhân của Website

- Qui mô sử dụng nhỏ, không bảo toàn đầu tư Khi yêu cầu thay đổi về nội dung thông tin, loại hình dịch vụ, v.v thường phải xây dựng lại Website mới

- Không có khả năng cung cấp một nền tảng để từ đó có thể luôn luôn phát triển và mở rộng

Cổng thông tin điện tử khác với website vì chúng có những điểm sau:

- Cổng thông tin điện tử là một bước tiến hóa của website truyền thống

- Cổng thông tin điện tử là “siêu web site”

- Là điểm đích quy tụ hầu hết các thông tin và dịch vụ cho người sử dụng cần Thông tin và dịch vụ được phân loại nhằm thuận tiện cho tìm kiếm

và hạn chế vùi lấp các thông tin

- Bảo toàn đầu tư lâu dài Có nền tảng công nghệ đảm bảo

Trang 20

- Tích hợp được hệ thống các ứng dụng tiện ích, thuận lợi cho người sử dụng cũng như những người truy cập

Thời gian qua, các hoạt động tấn công mạng nhằm vào các cổng thông tin điện tử của cơ quan nhà nước và báo điện tử lớn Có những vấn đề thường gặp của

an toàn thông tin tại nước ta như:

1.2.2.1 Xuất hiện các phần mềm độc hại được sản xuất riêng:

- Đã có xuất hiện các phần mềm được xây dựng riêng để ăn cắp thông tin

của một số đối tượng

- Các phần mềm độc hại này có thể qua mặt nhiều phần mềm antivirus thông dụng

- Phần mềm độc hại này thực hiện ăn cắp các thông tin của máy tính bị lây nhiễm vào gửi tới các máy chủ khác

1.2.2.2 Bảo mật hệ thống thư điện tử:

Nhiều hệ thống thư điện tử dễ dàng bị tấn công brute-force Thậm chí còn dùng mật khẩu rất yếu Tin tặc sử dụng nhiều thủ thuật tinh vi cho phép gửi phần

mềm độc hại qua thư điện tử

Trang 21

Mặc dù hiện nay các hệ thống thư điện tử đã được trang bị nhiều tính năng

hỗ trợ việc bảo mật như:

- Không cho gửi file exe

- Kiểm tra virus trên các file đính kèm

- Chống thư giả mạo

Tuy nhiên thực tế vẫn còn nhiều lỗ hổng cho phép tin tặc gửi thư giả mạo kèm theo virus Người sử dụng rất dễ bị nhầm tệp tin exe nhận được với tệp tin doc

của word thông thường nên vô tình kích hoạt phần mềm có chứa virus

1.2.2.3 Lỗi SQL Injection và XSS

Hầu hết các ứng dụng đều tiềm ẩn các lỗi SQL Injection và XSS cho phép tinh tặc khai thác được các thông tin trái phép

1.2.2.4 Mật khẩu yếu:

Nhiều hệ thống thông tin còn sử dụng các mật khẩu yếu, thông dụng nên tin

tặc dễ dàng dò tìm Bảng thống kê dưới cho thấy, Việt Nam là nước đững vị trí thứ

3 trên thế giới về việc tài khoản bị lộ mật khẩu

Hình 2 Th ống kê mô hình mật khẩu yếu

1.2.2.5 Cấu hình Webserver chưa tốt:

Nhiều Webserver chưa được cấu hình tốt nên tạo ra các lỗ hổng cho phép tin

tặc khai thác và tấn công các ứng dụng web như:

Chinese German French Spanish Vietnamese Indonesian

% of Yahoo! user' password guessed* using same-language dictionary

Trang 22

- Lộ danh sách hoặc đường dẫn tới các tệp tin cần giữ bí mật

- Cho phép upload dữ liệu và các tệp tin virus lên máy chủ

- Không cập nhật kịp thời các bản vá nên còn tồn tại các lỗ hổng an toàn thông tin cho phép tin tặc tấn công

- Dễ bị ảnh hưởng khi có tấn công từ chối dịch vụ

Thống kê lỗi bảo mật cổng thông tin điện tử năm 2012 tại hội nghị ATTT năm 2012

Trang 23

Hình 3 Th ống kê các lỗi bảo mật của cổng thông tin điện tử Việt Nam

1.2.2.7 Hạ tầng mạng:

- Việc phân miền các máy chủ chưa hợp lý

- Hầu hết chưa có các biện pháp phòng ngừa tình trạng giả lập địa chỉ IP, địa chỉ MAC

- Không có máy tính quản trị riêng mà cho phép nhiều máy tính đều có thể truy cập vào phần quản trị của thiết bị mạng và máy chủ quan trọng

- Các thiết bị IPS và Firewall còn thiếu

Lỗi bảo mật cổng thông tin điện tử VN từ

các doanh nghiệp nhà nước

Lỗi bảo mật cổng thông tin điện

tử VN từ các doanh nghiệp nhà nước

Trang 24

Hình 4 Mã độc tại Việt Nam so với thế giới Q4/2011

Trước tình hình các vấn đề của ATTT trong thời gian qua, ghi nhận được

những năm gần đây, các website thường xuyên bị tấn công, và số lượng tăng đột

biến hơn so với những năm trước

Bảng thông kê so sánh giữa các năm như sau:

Hình 5 So sánh t ấn công mạng trong những năm gần đây

Theo đó trong năm 2011, đã có hơn 2200 website của các cơ quan, doanh nghiệp tại Việt Nam bị tấn công Trung bình mỗi tháng có 187 website bị tấn công Năm 2012 có khoảng 2200 website bị tấn công tuy nhiên tới năm 2013 con số đó lên tới 2400 website Tuy nhiên tới 9 tháng của năm 2014 con số website bị tấn công đã lên tới 4767

0 5 10 15 20

Vietn…

Trang 25

Hình 6 Th ống kê biến động của web và bị tấn công trong 9 háng đầu năm 2014

Hình 7 Th ống kê biến động của tên miền bị tấn công trong 9 tháng đầu năm 2014

http://securitydaily.net/thong-ke-tinh-hinh-an-ninh-website-viet-nam-thang-3-nam-2014/

Đầu tháng 9 vừa qua, hệ thống giám sát của SecurityDaily đã thu nhận được rất nhiều các thông tin, cảnh báo về việc các website của Việt Nam bị tấn công, bao gồm cả các cổng thông tin điện tử của khối cơ quan nhà nước

Trang 26

Theo thống kê và ghi nhận của trang SecurityDaily từ các diễn đàn an ninh mạng, diễn đàn hacker, các cảnh báo từ cộng đồng và hệ thống Zone-h, zone-hc, hack-cn… Nửa đầu tháng 9 năm 2014, đã có tổng cộng 1039 website của Việt Nam

bị tấn công, đây là con số cao nhất trong năm 2014 Trong đó có đến 30 website thuộc sở hữu của các cơ quan chính phủ là các cổng thông tin điện tử

Các cổng thông tin điện tử của chính phủ và các cổng thông tin điện tử của

cơ quan nhà nước bị chiếm quyền điều khiển trong vòng gần 20 ngày, đây thực sự

là mộtcon số đáng báo động đối với công tác an toàn bảo mật thông tin của Chính phủ

Có thể nói rằng bất kì website nào cũng có thể là mục tiêu cho những kẻ tấn công Tuy nhiên về thống kê có thể thấy rằng, những trang cổng thông tin điện tử của các cơ quan nhà nước thường là nơi để cho các hacker viếng thăm thường xuyên Nguyên nhân dẫn tới tình trạng đó có thể kể đến như: Sự phát triển cao của các công nghệ hỗ trợ, một lập trình viên có thể phát triển các ứng dụng website với nhiều tính năng và trong khoảng thời gian ngắn, bên cạnh đó các lập trình viên tận dụng công nghệ mới quá nhanh, thiếu sự hiểu biết đầy đủ về giải pháp có sẵn cũng như thiếu các giải pháp công cụ lập trình mềm dẻo về an toàn thông tin cho phát triển các ứng dụng của website Bên cạnh đó quá trình quản trị, vận hành cổng thông tin điện tử, nhiều cơ quan, đơn vị chưa quan tâm, đánh giá đúng vấn đề này nên các lỗ hổng vẫn chưa được xử lý triệt để Vì vậy, quản trị cổng thông tin cần phải được tăng cường các giải pháp an toàn bảo mật cho hệ thống, thực hiện công tác đánh giá, kiểm thử bảo mật cho hệ thống cổng thông tin tại đơn vị nhằm phát hiện sớm các lỗ hổng đang tồn tại

Ngày 18/07/2011, Bộ Thông tin và truyền thông ban hành văn bản số 2132/BTTTT-VNCERT về việc hướng dẫn đảm bảo an toàn thông tin cho các trang

cổng thông tin điện tử Theo đó VNCERT cũng đã liệt kê ra các lỗi ATTT phổ biến

Trang 27

và thường gặp nhất với cổng thông tin điện tử tại Việt Nam trong thời gian qua bao

1.3.2 Cross Site Scripting (XSS):

Lỗi XSS xảy ra khi ứng dụng web nhận các dữ liệu độc hại và chuyển nó đến trình duyệt cho người dùng mà không xác nhận lại dữ liệu đó có hợp lệ hay không

Kiểu tấn công này cho phép kẻ tấn công thực thi các đoạn mã độc trong trình duyệt

của nạn nhân và có thể cướp phiên người dùng hoặc chuyển hướng người dùng đến các trang độc hại khác

không an toàn):

Việc tham chiếu xảy ra khi nhà phát triển ứng dụng web đưa ra tham chiếu đến một đối tượng bên trong ứng dụng như là một tập tin, một thư mục hay một khóa cơ sở dữ liệu

1.3.4 Cross Site Request Forgery (CSRF):

Là kiểu tấn công mà người dùng bị lợi dụng để thực thi những hành động không mong muốn ngay trên phiên đăng nhập của họ Thông qua việc gửi người dùng một liên kết qua email hay chat, tin tặc có thể hướng người dùng thực thi một

số hành động ngay trên trình duyệt của người dùng (như gửi bài viết, xóa bài viết,

v.v )

Trang 28

1.3.5 Failure to Restrict URL Access (Th ất bại trong việc hạn chế truy cập các URL qu ản trị):

Thông thường để vào được các đường dẫn quản trị thì ứng dụng phải kiểm tra người dùng có đủ quyền để truy cập vào đó hay không rồi mới hiển thị URL và các giao diện quản trị tương ứng khác Để tránh tình trạng người dùng bình thường cũng truy cập vào các URL quản trị, mỗi lần truy cập vào các URL này cần được

kiểm tra quyền kỹ càng, nếu không tin tặc có thể truy cập vào các URL này nhằm

thực hiện các hành vi độc hại

1.3.6 B ẻ gãy sự chứng thực và quản lý phiên:

Những chức năng của ứng dụng liên quan đến sự chứng thực và sự quản lý phiên làm việc thường không khởi tạo đúng, cho phép tin tặc tấn công mật khẩu, khóa và token của phiên làm việc hoặc khai thác lỗ hổng từ những sự khởi tạo này

để gán định danh một người sử dụng khác

1.3.7 C ấu hình bảo mật không an toàn:

Là lỗi liên quan đến việc đặt cấu hình cho ứng dụng, framework, máy chủ web, ứng dụng máy chủ và platform sử dụng những giá trị thiết đặt mặc định hoặc

khởi tạo và duy trì những giá trị không an toàn

Nhiều ứng dụng thường xuyên chuyển tiếp hoặc chuyển hướng người sử

dụng đến những trang cổng thông tin và sử dụng những dữ liệu chưa tin tưởng để xác định những trang đích Không có sự kiểm tra phù hợp, tin tặc có thể chuyển hướng nạn nhân đến các trang giả mạo hoặc các trang có chứa mã độc, hoặc chuyển

tiếp đến các trang web đòi làm thủ tục xác thực nhằm đánh cắp thông tin cá nhân

Các trang cổng thông tin điện tử không có cơ chế bảo vệ hoặc tuy có cơ chế

mã hóa và hashing (băm) dữ liệu để lưu trữ nhưng sử dụng không đúng cách đối với

Trang 29

những dữ liệu quan trọng Do đó tin tặc có thể lợi dụng những kẽ hở này để đánh

cắp những dữ liệu cần được bảo vệ

1.3.10 Thi ếu sự bảo vệ lớp vận chuyển:

Các ứng dụng không mã hóa dữ liệu khi truyền những thông tin quan trọng,

hoặc nếu có mã hóa thì lại chỉ có thể sử dụng các chứng thực hết hạn hoặc không

hợp lệ

 Tóm t ắt:

Qua chương I tác giả đã đi tìm hiểu về an toàn thông tin đối với cổng thông tin điện tử, các ứng dụng website Qua đó thống kê những lỗ hổng ATTT đối với cổng thông tin điện tử Qua đó dẫn đến nguy cơ cổng thông tin điện tử sẽ chịu ảnh hưởng

của các cuộc tấn công

Trong thời gian qua có rất nhiều hình thức tấn công ảnh hưởng tới cổng thông tin điện tử tại Việt Nam Tác giả lựa chọn và đi tìm hiểu về hình thức tấn công từ

chối dịch vụ Dos/Ddos và đi sâu vào tìm hiểu để đưa ra giải pháp cho hình thức tấn công Ddos Theo thống kê, hình thức tấn công DDoS này chỉ chiếm 8-10% trong rất nhiều loại hình tấn công tới các trang cổng thông tin điện tử, nhưng đây là một trong những hình thức tấn công nguy hiểm, thường để lại những thiệt hại nghiêm

trọng, và ảnh hưởng lớn tới các cơ quan, tổ chức Chính vì vậy, cần tìm hiểu, chỉ rõ

để đưa ra các giải pháp phù hợp cho cổng thông tin điện tử tại Việt Nam

Trang 30

CHƯƠNG II: TẤN CÔNG TỪ CHỐI DỊCH VỤ

2.1.1 Khái ni ệm

Tấn công từ chối dịch vụ là một kiểu tấn công mà một người hay một nhóm người làm cho một hệ thống bị tê liệt, gián đoạn các dịch vụ của hệ thống hoặc làm cho hệ thống đó chậm đi một cách đáng kể bằng cách làm quá tải tài nguyên của hệ

thống

M ục đích tấn công:

- Chiếm băng thông mạng và làm hệ thống mạng bị ngập, hệ thống mạng

sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng

- Làm ngắt kết nối giữa hai máy và ngăn chặn quá trình truy cập vào dịch

vụ

2.1.2 L ịch sử phát triển

Cuộc tấn công từ chối dịch vụ đầu tiên vào khoảng đầu những năm 90 của

thế kỷ XX Khi đó, chúng hoàn toàn “nguyên thủy”, bao gồm chỉ một kẻ tấn công khai thác băng thông tối đa từ nạn nhân, ngăn những người khác được phục vụ Điều này được thực hiện chủ yếu bằng cách dùng các phương pháp đơn giản như Ping floods, SYN floods và UDP floods

Sau này, các cuộc tấn công trở nên phức tạp hơn, bằng cách giả làm nạn nhân, gửi vài thông điệp và để các máy khác làm ngập máy nạn nhân với các thông điệp trả lời (Smurf attack, IP spoofing…)

Các cuộc tấn công này phải được đồng bộ hoá một cách thủ công bởi nhiều

kẻ tấn công để tạo ra một sự phá huỷ có hiệu quả Sự dịch chuyển đến việc tự động hoá sự đồng bộ và kết hợp này đã tạo ra một cuộc tấn công song song lớn và nó trở nên phổ biến từ năm 1997, với sự ra đời của công cụ tấn công DDoS đầu tiên được công bố rộng rãi

Trang 31

2.1.3 Th ống kê các cuộc tấn công gần đây

Ngày 7/12/2010, trang Visa.com bị nhóm tin tặc Anonymous tấn công DDoS

Tháng 6/2011: Diễn đàn chuyên về hack và bảo mật HVA đã trở thành nạn nhân của 2 vụ tấn công từ chối dịch vụ (DDOS) trong 2 ngày 05/6 và 11/6/2011

Tháng 11/2011 trang web http://www.vietnamnet.vn đã bị Hacker tấn công DDOS làm hệ thống mạng trì trệ không thể nào hoạt động được và sau gần một tháng chống chọi với DDOS thì đã hoạt động lại bình thường

Năm 2012, khi tàu Trung Quốc làm đứt cáp tàu Bình Minh 2 của Việt Nam, hacker trong nước đã tấn công một vài trang web của Trung Quốc, hậu quả là hơn 2.000 website của Việt Nam sau đó đã bị làm cho tê liệt Khi đó hacker Trung Quốc không những thực hiện các cuộc tấn công deface mà còn có thể điều khiển các

mạng botnet rất lớn để triển khai tấn công từ chối dịch vụ DDoS

Tháng 5/2014, bức xúc trước việc Trung Quốc hạ đặt dàn khoan trái phép trên lãnh thổ Việt Nam, một số hacker trong nước đã tấn công vào các trang web

nhỏ lẻ của Trung Quốc và hậu quả là hacker Trung Quốc phản công và thay đổi giao diện hàng trăm website của Việt Nam

Theo số liệu thống kê của ban cơ yếu chính phủ tại trang web (http://antoanthongtin.vn), trước ngày 10/5 có 102 website của Việt Nam bị ảnh hưởng và tính sáng ngày 11/5, con số này đã tăng lên thành 225 trang

Gần đây nhất ngày 28/08/2014, hacker Trung Quốc tấn công 289 websites

của Việt Nam và chiếm quyền điều khiển, thay đổi giao diệ

Ngày 02/09/2014, các hacker Trung Quốc tấn công thêm 84 websites của

Việt Nam

Ngày 4/9/2014, có thêm 373 websites của Việt Nam tiếp tục bị hacker tấn công, tuy nhiên trong đó phần lớn là các tên miền của công ty 123muaxe.vn

Tính từ ngày 28/08/2014 đến 05/09/2014 tại Việt Nam có tới 745 websites bị

tấn công trong đó: 8 trang cổng thông tin điện tử và 40 websites của các tổ chức giáo dục (.edu.vn)

Trang 32

2.1.4 Cách th ức tấn công

Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công

Để xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết nối

Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý của máy chủ Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request TCP SYN và lúc này máy chủ không còn khả năng đáp lại - kết nối không được thực hiện

Hình 8 Mô hình t ấn công bằng cácgói SYN

Để thiết lập một kết nối, giao thức TCP sử dụng một quy trình bắt tay 3 bước (3-way handshake)

Trang 33

Hình 9 Quá trình b ắt tay 3 bước

Bước 1: Client (máy khách) sẽ gửi các gói tin (packet chứa SYN=1) đến máy

chủ để yêu cầu kết nối

Bước 2: Khi nhận được gói tin này, server sẽ gửi lại gói tin SYN/ACK để thông báo cho client biết là nó đã nhận được yêu cầu kết nối và chuẩn bị tài nguyên cho việc yêu cầu này Server sẽ giành một phần tài nguyên hệ thống như bộ nhớ đệm (cache) để nhận và truyền dữ liệu

Bước 3: Cuối cùng, client hoàn tất việc bắt tay ba lần bằng cách hồi âm lại gói tin chứa ACK cho server và tiến hành kết nối

Hình 10 Mô hình g ửi gói SYN tới địa chỉ IP giả

Do TCP là thủ tục tin cậy trong việc giao nhận (end-to-end) nên trong lần bắt tay thứ hai, server gửi các gói tin SYN/ACK trả lời lại client mà không nhận lại được hồi âm của client để thực hiện kết nối thì nó vẫn bảo lưu nguồn tài nguyên

Trang 34

chuẩn bị kết nối đó và lặp lại việc gửi gói tin SYN/ACK cho client đến khi nào

nhận được hồi đáp của máy client

Nếu quá trình đó kéo dài, server sẽ nhanh chóng trở nên quá tải, dẫn đến tình

trạng crash (treo) nên các yêu cầu hợp lệ sẽ bị từ chối không thể đáp ứng được

Tấn công từ chối dịch vụ Land Attack cũng gần giống như tấn công SYN Attack, nhưng thay vì sử dụng các địa chỉ IP không có thực, hacker sẽ dùng chính địa chỉ IP của hệ thống cần tấn công làm địa chỉ nguồn

Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin IP

là 65.536 bytes Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện

ở layer II Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes Nhưng hệ điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp

Smurf : là một loại tấn công DoS điển hình Máy của attacker sẽ gởi rất nhiều lệnh ping đến một số lượng lớn máy tính trong một thời gian ngắn, trong đó địa chỉ IP nguồn của gói ICMP echo sẽ được thay thế bởi địa chỉ IP của nạn nhân, Các máy tính này sẽ trả lại các gói ICMP reply đến máy nạn nhân

Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm cho mạng bị rớt hoặc bị chậm lại, không có khả năng đáp ứng các dịch vụ khác

ấn công Sumrf

Trang 35

2.1.4.5 Tấn công kiểu Tear Drop

Trong mạng chuyển mạch gói, dữ liệu được chia nhỏ làm nhiều gói tin, mỗi gói tin có một giá trị gọi là offset riêng và có thể truyền đi theo đường để tới đích

Tại đích nhờ vào các giá trị offset của từng gói tin mà dữ liệu lại được kết hợp như ban đầu Lợi dụng điều này hacker có thể tạo ra nhiều gói tin có giá trị offset trùng

lặp để gửi đến mục tiêu Khi đó đích sẽ không thể lọc được hết gói tin trùng lặp và

sẽ bị treo do hết năng lực của hệ thống

2.2.1 Khái ni ệm

Tấn công từ chối dịch vụ phân tán (DDoS - Distributed Denial of Service) là

một dạng của tấn công từ chối dịch vụ (DoS) nhưng kẻ tấn công sử dụng nhiều máy cùng một lúc để thực hiện các cuộc tấn công, nhằm nâng cao hiệu quả, cũng như

khả năng phá hủy

Hình 12 Mô hình t ấn công từ chối dịch vụ phân tán (DdoS)

Trong hình 2.3.1 ta thấy hình thức tấn công được thể hiện như sau: kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạng máy tính trung gian từ nhiều nơi để đồng loạt gửi ồ ạt các gói tin với số lượng rất lớn cùng một lúc

Mục đích tấn công DdoS:

Ngày đăng: 27/02/2022, 22:54

HÌNH ẢNH LIÊN QUAN

Hình  1 Mô hình ki ến trúc trong cổng thông tin - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 1 Mô hình ki ến trúc trong cổng thông tin (Trang 15)
Hình  2 Th ống kê mô hình mật khẩu yếu - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 2 Th ống kê mô hình mật khẩu yếu (Trang 21)
Hình  3 Th ống kê các lỗi bảo mật của cổng thông tin điện tử Việt Nam - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 3 Th ống kê các lỗi bảo mật của cổng thông tin điện tử Việt Nam (Trang 23)
Hình  5 So sánh t ấn công mạng trong những năm gần đây - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 5 So sánh t ấn công mạng trong những năm gần đây (Trang 24)
Hình  4  Mã độc tại Việt Nam so với thế giới Q4/2011 - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 4 Mã độc tại Việt Nam so với thế giới Q4/2011 (Trang 24)
Hình  6 Th ống kê biến động của web và bị tấn công trong 9 háng đầu năm 2014 - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 6 Th ống kê biến động của web và bị tấn công trong 9 háng đầu năm 2014 (Trang 25)
Hình  7 Th ống kê biến động của tên miền bị tấn công trong 9 tháng đầu năm 2014 - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 7 Th ống kê biến động của tên miền bị tấn công trong 9 tháng đầu năm 2014 (Trang 25)
Hình  8 Mô hình t ấn công bằng cácgói SYN - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 8 Mô hình t ấn công bằng cácgói SYN (Trang 32)
Hình  9 Quá trình b ắt tay 3 bước - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 9 Quá trình b ắt tay 3 bước (Trang 33)
Hình  10 Mô hình g ửi gói SYN tới địa chỉ IP giả - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 10 Mô hình g ửi gói SYN tới địa chỉ IP giả (Trang 33)
Hình  11 Mô hình t ấn công Sumrf - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 11 Mô hình t ấn công Sumrf (Trang 34)
Hình  12 Mô hình t ấn công từ chối dịch vụ phân tán (DdoS) - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 12 Mô hình t ấn công từ chối dịch vụ phân tán (DdoS) (Trang 35)
Hình  13 Ki ến trúc DdoS kiểu Agent- Handler - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 13 Ki ến trúc DdoS kiểu Agent- Handler (Trang 36)
Hình  14 Ki ến trúc DdoS atttrack-network kiểu IRC-Base - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 14 Ki ến trúc DdoS atttrack-network kiểu IRC-Base (Trang 37)
Hình  15 Mô t ả DNS Aplification Attacks - Khảo sát hiện trạng các vấn đề thường gặp của cổng thông tin điện tử chính phủ trong nước (1 2 năm), những loại tấn công thường gặp
nh 15 Mô t ả DNS Aplification Attacks (Trang 39)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w