DANH M ỤC CÁC KÝ HIỆU VIẾT TẮT ACL Access Control List Danh sách điều khiển truy cập CGI Common Gateway Interface Bộ thông dịch Script CPU Central Processing Unit Vi xử lý trung tâm DDOS
Trang 1NHỮNG LOẠI TẤN CÔNG THƯỜNG GẶP
LUẬN VĂN THẠC SĨ KỸ THUẬT CHUYÊN NGHÀNH: CÔNG NGHỆ THÔNG TIN
Hà Nội – 2014
Trang 2BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
- Nguyễn Thị Phương Tiến
KHẢO SÁT HIỆN TRẠNG CÁC VẤN ĐỀ THƯỜNG GẶP CỦA CỔNG
THÔNG TIN ĐIỆN TỬ CHÍNH PHỦ TRONG NƯỚC
NHỮNG LOẠI TẤN CÔNG THƯỜNG GẶP
Chuyên ngành : Công nghệ thông tin
LUẬN VĂN THẠC SĨ KỸ THUẬT CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC :
TS NGUYỄN KHANH VĂN
Hà Nội – 2014
Trang 3L ỜI CẢM ƠN
Những ngày thực hiện khoá luận về tìm hiểu các hình thức tấn công ảnh hưởng tới cổng thông tin điện tử Chính Phủ tại Việt Nam là thời gian có ý nghĩa trong quãng đời nghiên cứu sinh của tôi Lời cảm ơn này xin trân trọng gửi đến
những người đã hết lòng giúp đỡ tôi hoàn thành khoá luận
Xin gửi lời tri ân sâu sắc đến các thầy cô của Viện Công nghệ thông tin và Truyền thông, Viện Đào tạo sau đại học và các thầy cô đã từng giảng dạy tôi trong hai năm qua trên giảng đường cao học Xin cảm ơn ban chủ nhiệm bộ môn công nghệ phần mềm đã tạo điều kiện cho tôi thực hiện khoá luận này
Xin trân trọng cảm ơn TS Nguyễn Khanh Văn, Thầy Bùi Trọng Tùng tận tình hướng dẫn và động viên em rất nhiều trong quá trình thực hiện khoá luận này
Em xin chân thành cảm ơn sự giúp đỡ của bạn bè trong quá trình thu thập tài
liệu, giúp em có những tài liệu chính xác và nhiều kiến thức bổ ích để hoàn thiện khóa luận
Hà Nội, tháng 09 năm 2014
Tác giả
Nguyễn Thị Phương Tiến
Trang 4L ỜI CAM ĐOAN
Tôi xin cam đoan bản luận văn này là quá trình tìm hiều và nghiên cứu học
tập của tôi Các số liệu, kết quả, nghiên cứu, tìm hiểu được nêu trong luận văn là trung thực và có nguồn gốc rõ ràng
Trang 5DANH M ỤC CÁC KÝ HIỆU VIẾT TẮT
ACL Access Control List Danh sách điều khiển truy cập CGI Common Gateway Interface Bộ thông dịch Script CPU Central Processing Unit Vi xử lý trung tâm
DDOS Distributed Denial Of Services Từ chối dịch vụ từ nhiều nguồn
FTP File Tranfer Protocol Giao thức truyền file đơn giản HTML Hyper Text Markup Language Ngôn ngữ lập trình WEB HTTP Hyper Text Tranfer Protocol Giao thức gởi siêu văn bản
IDS Intrusion Detection System Hệ thống phát hiện xâm nhập
IIS Internet Information Services Dịch vụ công cấp thông tin
Internet
IP International Protocol Giao thức IP
IPS Intrusion Prevention System Hệ thống ngăn chặn xâm nhập MD5 Message Digest Algorithm 5 Thuật toán mã hóa MD5
SSL Secure Socket Layer Giao thức mã hóa SSL
URL Uniform Resource location Địa chỉ tài nguyên chứa thư mục
và tập tin XSS Cross Site Scripting Tấn công XSS ứng dụng WEB
Trang 6DANH M ỤC HÌNH
Hình 1 Mô hình ki ến trúc trong cổng thông tin 13
Hình 4 Th ống kê mô hình mật khẩu yếu 19
Hình 5 Th ống kê các lỗi bảo mật của cổng thông tin điện tử Việt Nam 21
Hình 6 Mã độc tại Việt Nam so với thế giới Q4/2011 22
Hình 7 So sánh t ấn công mạng trong những năm gần đây 22
Hình 8 Th ống kê biến động của web và bị tấn công trong 9 háng đầu năm 2014 23
Hình 9 Th ống kê biến động của tên miền bị tấn công trong 9 tháng đầu năm 2014 23
Hình 11 Mô hình t ấn công bằng cácgói SYN 30
Hình 12 Quá trình b ắt tay 3 bước 31
Hình 13 Mô hình g ửi gói SYN tới địa chỉ IP giả 31
Hình 14 Mô hình t ấn công Sumrf 32
Hình 15 Mô hình t ấn công từ chối dịch vụ phân tán (DdoS) 33
Hình 16 Ki ến trúc DdoS kiểu Agent- Handler 34
Hình 17 Ki ến trúc DdoS atttrack-network kiểu IRC-Base 35
Hình 18 Mô t ả DNS Aplification Attacks 37
Hình 19 Mô hình OSI 38
Hình 20 T ấn công từ chối dịch vụ phản xạ 39
Hình 21 Th ệ thống IPDS được đặt sau Friewall 45
Hình 22 B ộ cảm biến di động Network-Based IDPS 45
Hình 23 Mô hình tri ển khai Host-Based IDPS 48
Hình 24 N ội dung đảm bảo ATTT cho cổng thông tin điện tử 52
Hình 25 Các mô hình được triển khai cổng thông tin điện tử 53
Hình 26 Mô hình m ạng tổng quan 54
Hình 27 Mô hình c ổng thông tin điện tử tại cơ quan Bộ 55
Hình 28 Mô t ả sơ đồ hệ thống mạng của cơ quan 57
Hình 29 Mô t ả giải pháp bảo mật được gắn thiết bị của Mcafee 59
Trang 7PH Ụ LỤC
Contents
L ỜI CẢM ƠN 1
L ỜI CAM ĐOAN 2
DANH M ỤC CÁC KÝ HIỆU VIẾT TẮT 3
DANH M ỤC HÌNH 4
PH Ụ LỤC 5
M Ở ĐẦU 8
CHƯƠNG I GIỚI THIỆU VỀ CỔNG THÔNG TIN ĐIỆN TỬ, AN TOÀN BẢO MẬT VỚI CỔNG THÔNG TIN ĐIỆN TỬ 13
1.1 GI ỚI THIỆU VỀ CỔNG THÔNG TIN ĐIỆN TỬ 13
1.1.1 Khái ni ệm 13
1.1.2 Ki ến trúc 13
1.1.3 Phân lo ại cổng thông tin điện tử 14
1.1.4 Tính năng của cổng thông tin 14
1.1.5 Giới thiệu cổng thông tin điện tử Chính phủ của Việt Nam 15
1.1.6 So sánh c ổng thông tin điện tử và website 17
1.2 AN TOÀN B ẢO MẬT CHO CỔNG THÔNG TIN 18
1.2.1 An toàn b ảo mật là gì? 18
1.2.2 V ấn đề thường gặp cho ATTT ở Việt Nam giai đoạn 2010-2014 18
1.2.2.1 Xu ất hiện các phần mềm độc hại được sản xuất riêng: 18
1.2.2.2 B ảo mật hệ thống thư điện tử: 18
1.2.2.3 Lỗi SQL Injection và XSS 19
1.2.2.4 Mật khẩu yếu: 19
1.2.2.5 Cấu hình Webserver chưa tốt: 19
1.2.2.6 Các ứng dụng website: 20
1.2.2.7 Hạ tầng mạng: 21
1.2.2.8 So sánh an toàn thông tin trong nh ững năm gần đây tại Việt Nam 22
1.3 10 LỖI ATTT VỚI CỔNG THÔNG TIN ĐIỆN TỬ 24
1.3.1 L ỗi Injection 25
1.3.3 Insecure Direct Object References (Tham chi ếu trực tiếp đối tượng không an toàn): 25
1.3.4 Cross Site Request Forgery (CSRF): 25
Trang 81.3.5 Failure to Restrict URL Access (Th ất bại trong việc hạn chế truy cập các URL quản trị): 26
1.3.6 B ẻ gãy sự chứng thực và quản lý phiên: 26
1.3.7 C ấu hình bảo mật không an toàn: 26
1.3.8 Chuy ển hướng và chuyển tiếp không được kiểm tra: 26
1.3.9 Lưu trữ mã hóa không an toàn: 26
1.3.10 Thi ếu sự bảo vệ lớp vận chuyển: 27
Tóm t ắt: 27
CHƯƠNG II: TẤN CÔNG TỪ CHỐI DỊCH VỤ 28
2.1 T ỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ 28
2.1.1 Khái ni ệm 28
2.1.2 L ịch sử phát triển 28
2.1.3 Th ống kê các cuộc tấn công gần đây 29
2.1.4 Cách th ức tấn công 30
2.1.4.1 Tấn công SYN 30
2.1.4.2 Tấn công Land Attack 32
2.1.4.3 Tấn công Ping of Death 32
2.1.4.4 T ấn công Smurf 32
2.1.4.5 Tấn công kiểu Tear Drop 33
2.2 T ẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN (DDoS) 33
2.2.1 Khái ni ệm 33
2.2.2 Đặc tính tấn công DDoS 34
2.2.3 Công c ụ DdoS dạng Agent – Handler: 34
2.2.4 Công c ụ tấn công DdoS dạng IRC – Based: 35
2.2.5 DNS Amplification Attacks 36
2.2.6 L ợi dụng lỗ hổng giao thức HTTP POST Ddos 38
2.3 T ẤN CÔNG TỪ CHỐI DỊCH VỤ PHẢN XẠ (DRDoS) 39
2.4 PHÒNG CH ỐNG TẤN CÔNG DDOS VỚI CỔNG THÔNG TIN 39
2.4.1 Nguyên t ắc phòng chống tấn công 39
2.4.2 M ột số biện pháp kỹ thuật phòng chống tấn công từ chối dịch vụ: 40
2.4.3 M ột số công cụ kỹ thuật phòng chống tấn công từ chối dịch vụ: 40
2.4.4 Gi ải pháp phòng chống DDOS 41
Tóm t ắt: 41
CHƯƠNG III HỆ THỐNG PHÁT HIỆN TẤN CÔNG VÀ NGĂN CHẶN TẤN CÔNG IDS/IPS 42
Trang 93.1 T ỔNG QUAN 42
3.1.1 Khái ni ệm 42
3.1.2 Điểm khác nhau giữa IDS, IPS 42
3.1.3 Ch ức năng và phân loại IDPS 43
3.2 Network-Based IDPS 44
3.2.1 T ổng quan về mạng 44
3.2.2 Thành ph ần, kiến trúc 44
3.2.3 Tính ch ất 46
3.2.4 H ạn chế của Network-based IDPSs: 47
3.3 Host-Based IDPS 47
3.3.1 Thành ph ần 47
3.3.2 Ki ến trúc 47
3.3.3 Tính ch ất 48
3.3.4 H ạn chế của Host-Based IDPSs 49
3.4 PHÂN TÍCH ĐỀ XUẤT GIẢI PHÁP 49
Tóm t ắt 51
CHƯƠNG IV XÂY DỰNG GIẢI PHÁP VÀ ĐỀ XUẤT PHƯƠNG ÁN PHÒNG CHỐNG TẤN CÔNG T ỚI CỔNG THÔNG TIN 52
4.1 M ỘT SỐ GIẢI PHÁP ĐẢM BẢO ATTT CHO CỔNG THÔNG TIN 52
4.1.1 Gi ải pháp chung theo quy định của Chính phủ 52
4.1.2 Gi ải pháp của cơ quan 55
4.1.2.1 Mô hình cổng thông tin điện tử cơ quan 55
4.1.2.2 Giải pháp bảo mật đang được sử dụng tại cơ quan 55
4.1.2.3 Giải pháp đề xuất 58
4.2 Gi ới thiệu và thử nghiệm sản phẩm Mcafee 1540 cho hệ thống mạng 60
4.2.1 Dưới đây là mô tả cấu hình của sản phẩm trên thiết bị Firewall: 61
4.2.2 Đánh giá về sản phẩm giới thiệu 64
K ẾT LUẬN 65
TÀI LI ỆU THAM KHẢO 67
Trang 10xuất hiện lỗ hổng và nguy cơ mất an toàn thông tin ngày càng cao
Trong những năm gần đây chủ đề an ninh mạng, an toàn thông tin luôn được
đề cập thường xuyên trên các phương tiện thông tin đại chúng và tốn không ít giấy
mực của báo chí Danh sách các website bị tấn công mỗi ngày gây lo ngại lớn cho nhiều tổ chức và doanh nghiệp, đặc biệt có những website của các Bộ/Ngành, khối các cơ quan trung ương Chính phủ Các hoạt động tấn công thường nhằm vào các
cổng thông tin điện tử của các cơ quan nhà nước và các tổ chức tại Việt Nam có dấu
hiệu gia tăng Hai hình thức tấn công phổ biến được ghi nhận là tấn công thay đổi giao diện(defaced) và tấn công từ chối dịch vụ (DDoS) Nguyên nhân chính của
việc bị tấn công là phần lớn website được đưa vào vận hành hiện nay đều không qua
kiểm định, đánh giá mức độ an toàn bảo mật một cách chi tiết cụ thể, bên cạnh đó đơn vị chủ quản cổng thông tin thường chỉ quan tâm đến giao dịện website mà chưa chú ý đúng mức tới hệ thống mạng nội bộ của mình Mặt khác, do nguồn kinh phí, ngân sách cũng như con người nên phần cơ sở hạ tầng chưa được đầu tư những giải pháp phòng chống và đảm bảo an toàn cho hệ thống mạng của đơn vị mình
Trước thực trạng các trang cổng thông tin điện tử của cơ quan nhà nước thường xuyên có những lỗ hổng và liên tục là nơi dạo chơi thử nghiệm cho các hacker trong thời gian vừa qua Là phóng viên làm việc tại cổng thông tin điện tử
của cơ quan, em thấy mình cần nâng cao tìm hiểu cũng như nghiên cứu thêm về các
dạng tấn công và phòng chống tấn công đối với các trang cổng thông tin để từ đó có
thể hiểu và đưa ra được những giải pháp phù hợp cho an toàn thông tin tại trang
Trang 11hi ện trạng các vấn đề thường gặp của Cổng thông tin điện tử Chính phủ trong nước(1-2 năm), những loại tấn công thường gặp”
Quá quá trình học tập, tìm hiểu thực tế và tham khảo giáo trình, tài liệu, trong luận văn này tác giả đã giới thiệu về mô hình kiến trúc chung của cổng thông tin điện tử, từ đó so sánh sự khác nhau giữa cổng thông tin điện tử và trang web thông thường Trên cơ sở căn cứ vào tình hình thực tế về an toàn thông tin trong
thời gian qua tại Việt Nam, tác giả thống kê và đưa ra những hình thức tấn công phổ
biến và ảnh hưởng nhất tới cổng thông tin điện tử, từ đó tác giả lựa chọn và đi nghiên cứu kỹ về ảnh hưởng tấn công từ chối dịch vụ vào các trang cổng thông tin,
để từ đó đưa ra các khuyến cáo cũng như giải pháp cho người quản trị và người xây
dựng cổng thông tin
M ục đích đề tài
Với tên gọi: “Khảo sát hiện trạng các vấn đề thường gặp của Cổng thông tin điện tử Chính phủ trong nước(1-2 năm), những loại tấn công thường gặp”, mục
đích của luận văn là tìm hiểu, nghiên cứu công tác phòng chống tấn công tới hệ
thống cổng thông tin điện tử của các Bộ/Ngành, cơ quan trung ương Qua đó kiến nghị đề xuất và đưa ra giải pháp cho hệ thống bảo mật an toàn thông tin cũng như phòng chống tấn công cho hệ thống mạng của khối các cơ quan
Đối tượng nghiên cứu
Để đạt được mục đích của luận văn, tác giả xác định vấn đề cần phải nghiên
cứu bao gồm:
- Tìm hiểu tổng quan về các dịch vụ web và ứng dụng web
- Nghiên cứu mô hình hoạt động cổng thông tin điện tử đặc biệt là cổng thông tin điện tử điển hình tại Việt Nam
- Nghiên cứu bài toán đảm bảo an toàn thông tin đối với cổng thông tin điện
tử
Trang 12- Giới thiệu và nghiên cứu các giải pháp phòng chống tấn công đã có, từ đó đề
xuất giải pháp phù hợp nhất cho hiện trạng hạ tầng ứng dụng mạng tại cơ quan, và giải pháp cho cổng thông tin
- Nghiên cứu và đề xuất xây dựng các giải pháp phòng chống tấn công cho hệ
thống mạng Ở đây tác giải chọn giải pháp phát hiện xâm nhập và chống xâm
nhập IDS/IPS
Dựa trên kết quả tìm hiểu và nghiên cứu về ảnh hưởng của các hình thức tấn công mạng với dịch vụ web nói chung và cổng thông tin điện tử nói riêng Tác giả
lựa chọn đi nghiên cứu ảnh hưởng của tấn công từ chối dịch vụ DDoS một hình
thức tấn công không mới nhưng khi sảy ra chúng thường nghiêm trọng và nguy
hiểm gây ra những hậu quả khôn lường cho các đơn vị Từ đó người quản trị sẽ có
những cái nhìn chung và tổng quát nhất, để nâng cao trình độ chuyên môn và có
những cách thức quản trị hệ thống mạng tốt hơn
Phương pháp nghiên cứu
Tác giả đã sử dụng các phương pháp nghiên cứu, phân tích, đánh giá thực tế
để hoàn thiện luận văn, bao gồm:
- Nghiên cứu lý thuyết:
• Nghiên cứu lý thuyết về an toàn bảo mật thông tin
• Nghiên cứu hoạt động trang web page và trang cổng thông tin điện tử
• Nghiên cứu các dạng tấn công thường gặp ảnh hưởng vào trang web và đi sâu nghiên cứu hình thức tấn công từ chối dịch vụ DDoS
• Nghiên cứu các mô hình lý thuyết và mô hình về phát hiện, phòng chống
tấn công IDS/IPS
- Công nghệ:
• Phân tích, đánh giá và xây dựng giải pháp trên cơ sở phân tích tính khả
ủa hệ thống phát hiện và phòng chống xâm nhập IDS/IPS
Trang 13• Khảo sát các giải pháp hiện có, các vấn đề chưa được giải quyết triệt để
từ đó đề xuất, xây dựng và đề xuất giải pháp
• Đưa ra mô hình đề xuất và kiến nghị đề xuất
Nội dung chính của luận văn được trình bày với những luận điểm sau:
đặc điểm, mô hình, kiến trúc, phân loại từ đó tác giả đưa ra so sánh sự khác nhau
giữa trang cổng thông tin điện tử và một trang web thông thường Các vấn đề về an toàn thông tin, bài toán cần đảm bảo an toàn thông tin cho cổng thông tin điện tử là gì? Cuối chương tác giả đánh giá những nguy cơ an toàn bảo mật thông tin cùng với các hình thức tấn công ảnh hưởng tới các trang cổng thông tin điện tử, để cho thấy nhu cầu cần phải có giải pháp tăng cường cho an ninh của hệ thống mạng
- Chương II - Tìm hiểu về tấn công từ chối dịch vụ Trong chương này tác giả sẽ
giới thiệu một vài hình thức tấn công thường gặp ảnh hưởng tới trang website và chỉ
rõ những hình thức nào thường xuyên ảnh hưởng tới các cổng thông tin điện tử
nhất Tiếp đó tác giả lựa chọn đi tìm hiểu kĩ về dạng tấn công từ chối dịch vụ đặc
biệt là hình thức tấn công từ chối dịch vụ phân tán DDos là một trong những hình
thức tấn công chiếm số ít, tuy nhiên hình thức tấn công này lại rất nguy hiểm và đã thường xuyên sảy ra trong những năm gần đây Cuối chương tác giả đưa ra những
giải pháp phòng chống hiện có, đang và đã được các cơ quan sử dụng cho hệ thống
mạng tại cơ quan Từ đó đưa ra đề xuất giải pháp phù hợp nhất
thiệu về giải pháp phát hiện và ngăn chặn tấn công IDS/IPS Qua đó thấy được
những ưu nhược điểm và lợi thể khi nắp đặt và thiết hệ hệ thống này vào hệ thống
mạng của cơ quan Tác giả đưa ra mô hình thiết kế cho IDS/IPS trên hệ thống
- Chương IV – Tìm hiểu, xây dựng giải pháp và đề xuất phương án phòng
Trang 14này đầu tiên tác giả sẽ trình bày và giới thiệu các giải pháp đã được Bộ Thông tin và Truyền thông quy định và hướng dẫn đảm bảo an toàn thông tin cho các trang cổng thông tin điện tử tại Việt Nam, từ mô hình thiết kế cũng như nội dung Tác giả lựa
chọn giới thiệu mô hình thiết kế của cổng thông tin điện tử , mô hình mạng đang được sử dụng tại cơ quan nơi tác giả đang làm việc Từ đó tác giả giới thiệu sản
phẩm là giải pháp tối ưu có thể dùng cho hệ thống Qua đó đánh giá được ưu nhược điểm của giải pháp với hệ thống, đồng thời nêu ý kiến đề xuất của bản thân với cơ quan mình đang công tác
Để có được những kết quả này tác giả xin gửi lời cảm ơn chân thành tới TS Nguyễn Khanh Văn, thầy giáo Bùi Trọng Tùng đã tận tình hướng dẫn, chỉ bảo trong quá trình tác giả thực hiện luận văn này
Trang 15CHƯƠNG I GIỚI THIỆU VỀ CỔNG THÔNG TIN ĐIỆN TỬ, AN TOÀN
Theo nghị định 43/2011/NĐ-CP thì cổng thông tin điện tử là điểm truy cập tập trung và duy nhất; tích hợp các kênh thông tin các dịch vụ, ứng dụng; là một sản phẩm hệ thống phần mềm được phát triển trên một sản phẩm phần mềm cổng lõi, thực hiện trao đổi thông tin, dữ liệu với các hệ thống thông tin, đồng thời thực hiện cung cấp và trao đổi với người sử dụng thông qua một phương thức thống nhất trên nền tảng Web tại bất kỳ thời điểm nào và từ bất kỳ đâu
1.1.2 Ki ến trúc
Hình 1 Mô hình ki ến trúc trong cổng thông tin
Trang 16Giải thích mô hình kiến trúc của portal:
Client: Tại đây người sử dụng sử dụng các trình duyệt để tham gia để khai thác portal
Portal: Chia làm 3 vùng riêng biệt, mỗi vùng chứa nhiệm vụ và thực thi riêng Trên hình vẽ nhìn thấy trên cùng là tầng trình diễn, tầng này chịu trách nhiệm
về cung cấp giao diện cho nhiều loại người dùng Tiếp đó là tới lớp khai thác dịch
vụ thực hiện các quy trình tác nghiệp, nghiệp vụ, xử lý, tích hợp thông tin, quản lý
cấu hình, quản trị hệ thống Phía dưới là vùng dịch vụ, vùng này chịu trách nhiệm
hỗ trợ và vận hành toàn hệ thống portal
CSDL: Đây là hệ thống CSDL phục vụ lưu trữ các loại dữ liệu của toàn hệ
thống: Cơ sở dữ liệu người dùng trên AD/LDAP; Cơ sở dữ liệu portal trên SQL Server, Oracle, My SQL, PostgreSQL,… Dữ liệu bên ngoài: các tệp văn bản, trang web (html)
1.1.3 Phân lo ại cổng thông tin điện tử
Cổng thông tin công cộng (Public portals): đây là loại cổng thông tin được
kết nối từ nhiều luồng thông tin và cho nhiều người sử dụng khác nhau, cho phép cá nhân hóa theo tùy hướng đối tượng VD như Yahoo, Google.v v
Cổng thông tin doanh nghiệp (“Enterprise portals” hoặc “Corporate Desktops”): Xây dựng để cho phép các thành viên của doanh nghiệp sử dụng và tương tác trên các thông tin và ứng dụng nghiệp vụ tác nghiệp của doanh nghiệp
Cổng giao dịch điện tử (Marketplace portals): là kết hợp giữa người bán và
người mua VD như Ebay
Cổng thông tin ứng dụng chuyên biệt (Specialized portals): cổng thông tin
loại này cung cấp các ứng dụng chuyên biệt khác nhau
1.1.4 Tính năng của cổng thông tin
Khả năng cá nhân hoá: Đó là cho phép thiết đặt các thông tin khác nhau cho các loại đối tượng sử dụng khác nhau theo yêu cầu Tính năng này dựa trên hoạt động thu thập thông tin về người dùng
Trang 17Tích hợp nhiều loại thông tin: trên trang cổng thông tin của Bộ Y tế các mục cho phép xây dựng nội dung thông tin từ nhiều nguồn khác nhau cho nhiều đối tượng sử dụng
Xuất bản thông tin: thu thập thông tin từ nhiều nguồn khác nhau, rồi cung cấp cho người dùng thông qua các phương pháp hoặc giao thức (protocol)
Hỗ trợ nhiều môi trường hiển thị thông tin: cho phép hiển thị nội dung thông tin lên các thiết bị như: máy tính, thiết bị di động, máy fax…
Khả năng đăng nhập một lần: cho phép dịch vụ xuất bản thông tin hoặc các dịch vụ khác của portal lấy thông tin về người dùng khi hoạt động mà không phải yêu cầu người dùng phải đăng nhập lại mỗi khi có yêu cầu
Quản trị portal: Tính năng này dành cho người quản trị để có thể thiết lập các thông tin cho người dùng khi tương tác vào portal
Quản trị người dùng: Tính năng này cũng dành để quản lý người dùng đầu cuối
Cổng thông tin điện tử Chính phủ tiền thân là trang tin điện tử chính phủ, được thành lập ngày 7/11/2003 theo Quyết định số Quyết định số 229/2003/QĐ-TTg của Thủ tướng Chính phủ Để phù hợp với yêu cầu phát triển trong giai đoạn
mới đến ngày 10/4/2007 Thủ tưởng Chính phủ đã đồng ý và phê duyệt chuyển Website Chính phủ thành cổng thông tin điện tử Chính phủ có địa chỉ là
Cổng TTĐT Chính phủ, ra đời đã đáp ứng nhu cầu tất yếu, khách quan của
cuộc sống, của sự nghiệp phát triển đất nước trong thời kỳ mới Đặc biệt, trong bối
Trang 18cảnh hiện nay chúng ta đang xây dựng Chiến lược tăng tốc để sớm đưa Việt Nam
trở thành quốc gia mạnh về CNTT, trong đó có nhiệm vụ rất quan trọng là đẩy
mạnh ứng dụng và phát triển CNTT trong các cơ quan Đảng, Nhà nước và các ngành kinh tế - xã hội
Mô hình c ổng tương tác thông tin
Một trong những điểm nổi bật của cổng TTĐT Chính phủ là có các cửa giao
dịch điện tử theo công nghệ dịch vụ Web giữa các chủ thể (các cơ quan Chính phủ
và chính quyền – G2G; dịch vụ Chính phủ với công dân-G2C; Chính phủ với doanh nghiệp-G2B; Chính phủ với người ngoài nước -G2NR) theo kiến trúc cổng tương tác thông tin
Sự phát triển của cổng TTĐT Chính phủ đã trở thành bài học kinh nghiệm
tốt cho việc xây dựng cổng TTĐT của Bộ, ngành, địa phương Hiện nay trên cả nước có 63/63 tỉnh thành đã có cổng thông tin riêng của tỉnh mình, bên cạnh đó các
Bộ/Ngành/đoàn thể Trung ương cũng đều có những cổng thông tin là tiếng nói, là
bộ mặt của đơn vị mình Cổng thông tin của các đơn vị đều có đuôi gov.vn VD:
Cổng TTĐT Bộ Y tế http://moh.gov.vn; cổng thông tin điện tử Bộ Giáo dục
Trang 191.1.6 So sánh c ổng thông tin điện tử và website
Website thông thường hay còn gọi là “website truyền thống” có những điểm như sau:
- Website thông thường người sử dụng và truy cập thường phải xử lý một khối lượng các thông tin để tìm ra thông tin mà mình cần
- Thông tin trên các website thường đứng độc lập, không thể phân loại được, dẫn đến rất khó chia sẻ thông tin cho nhau
- Việc bảo trì vận hành và quản lý website rất khó khăn
- Khó có thể tích hợp các thông tin, dịch vụ từ nhiều nơi như từ các trung tâm một cửa, từ các đơn vị trực thuộc,… lên một nơi để từ đó người dân
có thể tìm thấy các thông tin, dịch vụ cho mình
- Không có tính cá nhân hóa có nghĩa là không tạo được quan hệ, người dùng không gắn bó với chủ nhân của Website
- Qui mô sử dụng nhỏ, không bảo toàn đầu tư Khi yêu cầu thay đổi về nội dung thông tin, loại hình dịch vụ, v.v thường phải xây dựng lại Website mới
- Không có khả năng cung cấp một nền tảng để từ đó có thể luôn luôn phát triển và mở rộng
Cổng thông tin điện tử khác với website vì chúng có những điểm sau:
- Cổng thông tin điện tử là một bước tiến hóa của website truyền thống
- Cổng thông tin điện tử là “siêu web site”
- Là điểm đích quy tụ hầu hết các thông tin và dịch vụ cho người sử dụng cần Thông tin và dịch vụ được phân loại nhằm thuận tiện cho tìm kiếm
và hạn chế vùi lấp các thông tin
- Bảo toàn đầu tư lâu dài Có nền tảng công nghệ đảm bảo
Trang 20- Tích hợp được hệ thống các ứng dụng tiện ích, thuận lợi cho người sử dụng cũng như những người truy cập
Thời gian qua, các hoạt động tấn công mạng nhằm vào các cổng thông tin điện tử của cơ quan nhà nước và báo điện tử lớn Có những vấn đề thường gặp của
an toàn thông tin tại nước ta như:
1.2.2.1 Xuất hiện các phần mềm độc hại được sản xuất riêng:
- Đã có xuất hiện các phần mềm được xây dựng riêng để ăn cắp thông tin
của một số đối tượng
- Các phần mềm độc hại này có thể qua mặt nhiều phần mềm antivirus thông dụng
- Phần mềm độc hại này thực hiện ăn cắp các thông tin của máy tính bị lây nhiễm vào gửi tới các máy chủ khác
1.2.2.2 Bảo mật hệ thống thư điện tử:
Nhiều hệ thống thư điện tử dễ dàng bị tấn công brute-force Thậm chí còn dùng mật khẩu rất yếu Tin tặc sử dụng nhiều thủ thuật tinh vi cho phép gửi phần
mềm độc hại qua thư điện tử
Trang 21Mặc dù hiện nay các hệ thống thư điện tử đã được trang bị nhiều tính năng
hỗ trợ việc bảo mật như:
- Không cho gửi file exe
- Kiểm tra virus trên các file đính kèm
- Chống thư giả mạo
Tuy nhiên thực tế vẫn còn nhiều lỗ hổng cho phép tin tặc gửi thư giả mạo kèm theo virus Người sử dụng rất dễ bị nhầm tệp tin exe nhận được với tệp tin doc
của word thông thường nên vô tình kích hoạt phần mềm có chứa virus
1.2.2.3 Lỗi SQL Injection và XSS
Hầu hết các ứng dụng đều tiềm ẩn các lỗi SQL Injection và XSS cho phép tinh tặc khai thác được các thông tin trái phép
1.2.2.4 Mật khẩu yếu:
Nhiều hệ thống thông tin còn sử dụng các mật khẩu yếu, thông dụng nên tin
tặc dễ dàng dò tìm Bảng thống kê dưới cho thấy, Việt Nam là nước đững vị trí thứ
3 trên thế giới về việc tài khoản bị lộ mật khẩu
Hình 2 Th ống kê mô hình mật khẩu yếu
1.2.2.5 Cấu hình Webserver chưa tốt:
Nhiều Webserver chưa được cấu hình tốt nên tạo ra các lỗ hổng cho phép tin
tặc khai thác và tấn công các ứng dụng web như:
Chinese German French Spanish Vietnamese Indonesian
% of Yahoo! user' password guessed* using same-language dictionary
Trang 22- Lộ danh sách hoặc đường dẫn tới các tệp tin cần giữ bí mật
- Cho phép upload dữ liệu và các tệp tin virus lên máy chủ
- Không cập nhật kịp thời các bản vá nên còn tồn tại các lỗ hổng an toàn thông tin cho phép tin tặc tấn công
- Dễ bị ảnh hưởng khi có tấn công từ chối dịch vụ
Thống kê lỗi bảo mật cổng thông tin điện tử năm 2012 tại hội nghị ATTT năm 2012
Trang 23Hình 3 Th ống kê các lỗi bảo mật của cổng thông tin điện tử Việt Nam
1.2.2.7 Hạ tầng mạng:
- Việc phân miền các máy chủ chưa hợp lý
- Hầu hết chưa có các biện pháp phòng ngừa tình trạng giả lập địa chỉ IP, địa chỉ MAC
- Không có máy tính quản trị riêng mà cho phép nhiều máy tính đều có thể truy cập vào phần quản trị của thiết bị mạng và máy chủ quan trọng
- Các thiết bị IPS và Firewall còn thiếu
Lỗi bảo mật cổng thông tin điện tử VN từ
các doanh nghiệp nhà nước
Lỗi bảo mật cổng thông tin điện
tử VN từ các doanh nghiệp nhà nước
Trang 24Hình 4 Mã độc tại Việt Nam so với thế giới Q4/2011
Trước tình hình các vấn đề của ATTT trong thời gian qua, ghi nhận được
những năm gần đây, các website thường xuyên bị tấn công, và số lượng tăng đột
biến hơn so với những năm trước
Bảng thông kê so sánh giữa các năm như sau:
Hình 5 So sánh t ấn công mạng trong những năm gần đây
Theo đó trong năm 2011, đã có hơn 2200 website của các cơ quan, doanh nghiệp tại Việt Nam bị tấn công Trung bình mỗi tháng có 187 website bị tấn công Năm 2012 có khoảng 2200 website bị tấn công tuy nhiên tới năm 2013 con số đó lên tới 2400 website Tuy nhiên tới 9 tháng của năm 2014 con số website bị tấn công đã lên tới 4767
0 5 10 15 20
Vietn…
Trang 25
Hình 6 Th ống kê biến động của web và bị tấn công trong 9 háng đầu năm 2014
Hình 7 Th ống kê biến động của tên miền bị tấn công trong 9 tháng đầu năm 2014
http://securitydaily.net/thong-ke-tinh-hinh-an-ninh-website-viet-nam-thang-3-nam-2014/
Đầu tháng 9 vừa qua, hệ thống giám sát của SecurityDaily đã thu nhận được rất nhiều các thông tin, cảnh báo về việc các website của Việt Nam bị tấn công, bao gồm cả các cổng thông tin điện tử của khối cơ quan nhà nước
Trang 26Theo thống kê và ghi nhận của trang SecurityDaily từ các diễn đàn an ninh mạng, diễn đàn hacker, các cảnh báo từ cộng đồng và hệ thống Zone-h, zone-hc, hack-cn… Nửa đầu tháng 9 năm 2014, đã có tổng cộng 1039 website của Việt Nam
bị tấn công, đây là con số cao nhất trong năm 2014 Trong đó có đến 30 website thuộc sở hữu của các cơ quan chính phủ là các cổng thông tin điện tử
Các cổng thông tin điện tử của chính phủ và các cổng thông tin điện tử của
cơ quan nhà nước bị chiếm quyền điều khiển trong vòng gần 20 ngày, đây thực sự
là mộtcon số đáng báo động đối với công tác an toàn bảo mật thông tin của Chính phủ
Có thể nói rằng bất kì website nào cũng có thể là mục tiêu cho những kẻ tấn công Tuy nhiên về thống kê có thể thấy rằng, những trang cổng thông tin điện tử của các cơ quan nhà nước thường là nơi để cho các hacker viếng thăm thường xuyên Nguyên nhân dẫn tới tình trạng đó có thể kể đến như: Sự phát triển cao của các công nghệ hỗ trợ, một lập trình viên có thể phát triển các ứng dụng website với nhiều tính năng và trong khoảng thời gian ngắn, bên cạnh đó các lập trình viên tận dụng công nghệ mới quá nhanh, thiếu sự hiểu biết đầy đủ về giải pháp có sẵn cũng như thiếu các giải pháp công cụ lập trình mềm dẻo về an toàn thông tin cho phát triển các ứng dụng của website Bên cạnh đó quá trình quản trị, vận hành cổng thông tin điện tử, nhiều cơ quan, đơn vị chưa quan tâm, đánh giá đúng vấn đề này nên các lỗ hổng vẫn chưa được xử lý triệt để Vì vậy, quản trị cổng thông tin cần phải được tăng cường các giải pháp an toàn bảo mật cho hệ thống, thực hiện công tác đánh giá, kiểm thử bảo mật cho hệ thống cổng thông tin tại đơn vị nhằm phát hiện sớm các lỗ hổng đang tồn tại
Ngày 18/07/2011, Bộ Thông tin và truyền thông ban hành văn bản số 2132/BTTTT-VNCERT về việc hướng dẫn đảm bảo an toàn thông tin cho các trang
cổng thông tin điện tử Theo đó VNCERT cũng đã liệt kê ra các lỗi ATTT phổ biến
Trang 27và thường gặp nhất với cổng thông tin điện tử tại Việt Nam trong thời gian qua bao
1.3.2 Cross Site Scripting (XSS):
Lỗi XSS xảy ra khi ứng dụng web nhận các dữ liệu độc hại và chuyển nó đến trình duyệt cho người dùng mà không xác nhận lại dữ liệu đó có hợp lệ hay không
Kiểu tấn công này cho phép kẻ tấn công thực thi các đoạn mã độc trong trình duyệt
của nạn nhân và có thể cướp phiên người dùng hoặc chuyển hướng người dùng đến các trang độc hại khác
không an toàn):
Việc tham chiếu xảy ra khi nhà phát triển ứng dụng web đưa ra tham chiếu đến một đối tượng bên trong ứng dụng như là một tập tin, một thư mục hay một khóa cơ sở dữ liệu
1.3.4 Cross Site Request Forgery (CSRF):
Là kiểu tấn công mà người dùng bị lợi dụng để thực thi những hành động không mong muốn ngay trên phiên đăng nhập của họ Thông qua việc gửi người dùng một liên kết qua email hay chat, tin tặc có thể hướng người dùng thực thi một
số hành động ngay trên trình duyệt của người dùng (như gửi bài viết, xóa bài viết,
v.v )
Trang 281.3.5 Failure to Restrict URL Access (Th ất bại trong việc hạn chế truy cập các URL qu ản trị):
Thông thường để vào được các đường dẫn quản trị thì ứng dụng phải kiểm tra người dùng có đủ quyền để truy cập vào đó hay không rồi mới hiển thị URL và các giao diện quản trị tương ứng khác Để tránh tình trạng người dùng bình thường cũng truy cập vào các URL quản trị, mỗi lần truy cập vào các URL này cần được
kiểm tra quyền kỹ càng, nếu không tin tặc có thể truy cập vào các URL này nhằm
thực hiện các hành vi độc hại
1.3.6 B ẻ gãy sự chứng thực và quản lý phiên:
Những chức năng của ứng dụng liên quan đến sự chứng thực và sự quản lý phiên làm việc thường không khởi tạo đúng, cho phép tin tặc tấn công mật khẩu, khóa và token của phiên làm việc hoặc khai thác lỗ hổng từ những sự khởi tạo này
để gán định danh một người sử dụng khác
1.3.7 C ấu hình bảo mật không an toàn:
Là lỗi liên quan đến việc đặt cấu hình cho ứng dụng, framework, máy chủ web, ứng dụng máy chủ và platform sử dụng những giá trị thiết đặt mặc định hoặc
khởi tạo và duy trì những giá trị không an toàn
Nhiều ứng dụng thường xuyên chuyển tiếp hoặc chuyển hướng người sử
dụng đến những trang cổng thông tin và sử dụng những dữ liệu chưa tin tưởng để xác định những trang đích Không có sự kiểm tra phù hợp, tin tặc có thể chuyển hướng nạn nhân đến các trang giả mạo hoặc các trang có chứa mã độc, hoặc chuyển
tiếp đến các trang web đòi làm thủ tục xác thực nhằm đánh cắp thông tin cá nhân
Các trang cổng thông tin điện tử không có cơ chế bảo vệ hoặc tuy có cơ chế
mã hóa và hashing (băm) dữ liệu để lưu trữ nhưng sử dụng không đúng cách đối với
Trang 29những dữ liệu quan trọng Do đó tin tặc có thể lợi dụng những kẽ hở này để đánh
cắp những dữ liệu cần được bảo vệ
1.3.10 Thi ếu sự bảo vệ lớp vận chuyển:
Các ứng dụng không mã hóa dữ liệu khi truyền những thông tin quan trọng,
hoặc nếu có mã hóa thì lại chỉ có thể sử dụng các chứng thực hết hạn hoặc không
hợp lệ
Tóm t ắt:
Qua chương I tác giả đã đi tìm hiểu về an toàn thông tin đối với cổng thông tin điện tử, các ứng dụng website Qua đó thống kê những lỗ hổng ATTT đối với cổng thông tin điện tử Qua đó dẫn đến nguy cơ cổng thông tin điện tử sẽ chịu ảnh hưởng
của các cuộc tấn công
Trong thời gian qua có rất nhiều hình thức tấn công ảnh hưởng tới cổng thông tin điện tử tại Việt Nam Tác giả lựa chọn và đi tìm hiểu về hình thức tấn công từ
chối dịch vụ Dos/Ddos và đi sâu vào tìm hiểu để đưa ra giải pháp cho hình thức tấn công Ddos Theo thống kê, hình thức tấn công DDoS này chỉ chiếm 8-10% trong rất nhiều loại hình tấn công tới các trang cổng thông tin điện tử, nhưng đây là một trong những hình thức tấn công nguy hiểm, thường để lại những thiệt hại nghiêm
trọng, và ảnh hưởng lớn tới các cơ quan, tổ chức Chính vì vậy, cần tìm hiểu, chỉ rõ
để đưa ra các giải pháp phù hợp cho cổng thông tin điện tử tại Việt Nam
Trang 30CHƯƠNG II: TẤN CÔNG TỪ CHỐI DỊCH VỤ
2.1.1 Khái ni ệm
Tấn công từ chối dịch vụ là một kiểu tấn công mà một người hay một nhóm người làm cho một hệ thống bị tê liệt, gián đoạn các dịch vụ của hệ thống hoặc làm cho hệ thống đó chậm đi một cách đáng kể bằng cách làm quá tải tài nguyên của hệ
thống
M ục đích tấn công:
- Chiếm băng thông mạng và làm hệ thống mạng bị ngập, hệ thống mạng
sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng
- Làm ngắt kết nối giữa hai máy và ngăn chặn quá trình truy cập vào dịch
vụ
2.1.2 L ịch sử phát triển
Cuộc tấn công từ chối dịch vụ đầu tiên vào khoảng đầu những năm 90 của
thế kỷ XX Khi đó, chúng hoàn toàn “nguyên thủy”, bao gồm chỉ một kẻ tấn công khai thác băng thông tối đa từ nạn nhân, ngăn những người khác được phục vụ Điều này được thực hiện chủ yếu bằng cách dùng các phương pháp đơn giản như Ping floods, SYN floods và UDP floods
Sau này, các cuộc tấn công trở nên phức tạp hơn, bằng cách giả làm nạn nhân, gửi vài thông điệp và để các máy khác làm ngập máy nạn nhân với các thông điệp trả lời (Smurf attack, IP spoofing…)
Các cuộc tấn công này phải được đồng bộ hoá một cách thủ công bởi nhiều
kẻ tấn công để tạo ra một sự phá huỷ có hiệu quả Sự dịch chuyển đến việc tự động hoá sự đồng bộ và kết hợp này đã tạo ra một cuộc tấn công song song lớn và nó trở nên phổ biến từ năm 1997, với sự ra đời của công cụ tấn công DDoS đầu tiên được công bố rộng rãi
Trang 312.1.3 Th ống kê các cuộc tấn công gần đây
Ngày 7/12/2010, trang Visa.com bị nhóm tin tặc Anonymous tấn công DDoS
Tháng 6/2011: Diễn đàn chuyên về hack và bảo mật HVA đã trở thành nạn nhân của 2 vụ tấn công từ chối dịch vụ (DDOS) trong 2 ngày 05/6 và 11/6/2011
Tháng 11/2011 trang web http://www.vietnamnet.vn đã bị Hacker tấn công DDOS làm hệ thống mạng trì trệ không thể nào hoạt động được và sau gần một tháng chống chọi với DDOS thì đã hoạt động lại bình thường
Năm 2012, khi tàu Trung Quốc làm đứt cáp tàu Bình Minh 2 của Việt Nam, hacker trong nước đã tấn công một vài trang web của Trung Quốc, hậu quả là hơn 2.000 website của Việt Nam sau đó đã bị làm cho tê liệt Khi đó hacker Trung Quốc không những thực hiện các cuộc tấn công deface mà còn có thể điều khiển các
mạng botnet rất lớn để triển khai tấn công từ chối dịch vụ DDoS
Tháng 5/2014, bức xúc trước việc Trung Quốc hạ đặt dàn khoan trái phép trên lãnh thổ Việt Nam, một số hacker trong nước đã tấn công vào các trang web
nhỏ lẻ của Trung Quốc và hậu quả là hacker Trung Quốc phản công và thay đổi giao diện hàng trăm website của Việt Nam
Theo số liệu thống kê của ban cơ yếu chính phủ tại trang web (http://antoanthongtin.vn), trước ngày 10/5 có 102 website của Việt Nam bị ảnh hưởng và tính sáng ngày 11/5, con số này đã tăng lên thành 225 trang
Gần đây nhất ngày 28/08/2014, hacker Trung Quốc tấn công 289 websites
của Việt Nam và chiếm quyền điều khiển, thay đổi giao diệ
Ngày 02/09/2014, các hacker Trung Quốc tấn công thêm 84 websites của
Việt Nam
Ngày 4/9/2014, có thêm 373 websites của Việt Nam tiếp tục bị hacker tấn công, tuy nhiên trong đó phần lớn là các tên miền của công ty 123muaxe.vn
Tính từ ngày 28/08/2014 đến 05/09/2014 tại Việt Nam có tới 745 websites bị
tấn công trong đó: 8 trang cổng thông tin điện tử và 40 websites của các tổ chức giáo dục (.edu.vn)
Trang 322.1.4 Cách th ức tấn công
Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công
Để xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết nối
Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý của máy chủ Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request TCP SYN và lúc này máy chủ không còn khả năng đáp lại - kết nối không được thực hiện
Hình 8 Mô hình t ấn công bằng cácgói SYN
Để thiết lập một kết nối, giao thức TCP sử dụng một quy trình bắt tay 3 bước (3-way handshake)
Trang 33Hình 9 Quá trình b ắt tay 3 bước
Bước 1: Client (máy khách) sẽ gửi các gói tin (packet chứa SYN=1) đến máy
chủ để yêu cầu kết nối
Bước 2: Khi nhận được gói tin này, server sẽ gửi lại gói tin SYN/ACK để thông báo cho client biết là nó đã nhận được yêu cầu kết nối và chuẩn bị tài nguyên cho việc yêu cầu này Server sẽ giành một phần tài nguyên hệ thống như bộ nhớ đệm (cache) để nhận và truyền dữ liệu
Bước 3: Cuối cùng, client hoàn tất việc bắt tay ba lần bằng cách hồi âm lại gói tin chứa ACK cho server và tiến hành kết nối
Hình 10 Mô hình g ửi gói SYN tới địa chỉ IP giả
Do TCP là thủ tục tin cậy trong việc giao nhận (end-to-end) nên trong lần bắt tay thứ hai, server gửi các gói tin SYN/ACK trả lời lại client mà không nhận lại được hồi âm của client để thực hiện kết nối thì nó vẫn bảo lưu nguồn tài nguyên
Trang 34chuẩn bị kết nối đó và lặp lại việc gửi gói tin SYN/ACK cho client đến khi nào
nhận được hồi đáp của máy client
Nếu quá trình đó kéo dài, server sẽ nhanh chóng trở nên quá tải, dẫn đến tình
trạng crash (treo) nên các yêu cầu hợp lệ sẽ bị từ chối không thể đáp ứng được
Tấn công từ chối dịch vụ Land Attack cũng gần giống như tấn công SYN Attack, nhưng thay vì sử dụng các địa chỉ IP không có thực, hacker sẽ dùng chính địa chỉ IP của hệ thống cần tấn công làm địa chỉ nguồn
Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin IP
là 65.536 bytes Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện
ở layer II Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes Nhưng hệ điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp
Smurf : là một loại tấn công DoS điển hình Máy của attacker sẽ gởi rất nhiều lệnh ping đến một số lượng lớn máy tính trong một thời gian ngắn, trong đó địa chỉ IP nguồn của gói ICMP echo sẽ được thay thế bởi địa chỉ IP của nạn nhân, Các máy tính này sẽ trả lại các gói ICMP reply đến máy nạn nhân
Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm cho mạng bị rớt hoặc bị chậm lại, không có khả năng đáp ứng các dịch vụ khác
ấn công Sumrf
Trang 352.1.4.5 Tấn công kiểu Tear Drop
Trong mạng chuyển mạch gói, dữ liệu được chia nhỏ làm nhiều gói tin, mỗi gói tin có một giá trị gọi là offset riêng và có thể truyền đi theo đường để tới đích
Tại đích nhờ vào các giá trị offset của từng gói tin mà dữ liệu lại được kết hợp như ban đầu Lợi dụng điều này hacker có thể tạo ra nhiều gói tin có giá trị offset trùng
lặp để gửi đến mục tiêu Khi đó đích sẽ không thể lọc được hết gói tin trùng lặp và
sẽ bị treo do hết năng lực của hệ thống
2.2.1 Khái ni ệm
Tấn công từ chối dịch vụ phân tán (DDoS - Distributed Denial of Service) là
một dạng của tấn công từ chối dịch vụ (DoS) nhưng kẻ tấn công sử dụng nhiều máy cùng một lúc để thực hiện các cuộc tấn công, nhằm nâng cao hiệu quả, cũng như
khả năng phá hủy
Hình 12 Mô hình t ấn công từ chối dịch vụ phân tán (DdoS)
Trong hình 2.3.1 ta thấy hình thức tấn công được thể hiện như sau: kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạng máy tính trung gian từ nhiều nơi để đồng loạt gửi ồ ạt các gói tin với số lượng rất lớn cùng một lúc
Mục đích tấn công DdoS: