1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu phân tích một số phương thức tấn công điển hình trên mạng máy tính và phương pháp ngăn chặn

19 1,4K 8

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu phân tích một số phương thức tấn công điển hình trên mạng máy tính và phương pháp ngăn chặn
Tác giả Nguyễn Văn Thịnh
Người hướng dẫn PGS.TSKH. Hoàng Đăng Hải
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Truyền dữ liệu và mạng máy tính
Thể loại Luận văn thạc sĩ
Năm xuất bản 2012
Thành phố Hà Nội
Định dạng
Số trang 19
Dung lượng 405,21 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG ---Nguyễn Văn Thịnh NGHIÊN CỨU PHÂN TÍCH MỘT SỐ PHƯƠNG THỨC TẤN CÔNG ĐIỂN HÌNH TRÊN MẠNG MÁY TÍNH VÀ PHƯƠNG PHÁP NGĂN CHẶN Chuyên ngành: Truyền

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-Nguyễn Văn Thịnh

NGHIÊN CỨU PHÂN TÍCH MỘT SỐ PHƯƠNG THỨC TẤN CÔNG ĐIỂN HÌNH

TRÊN MẠNG MÁY TÍNH VÀ PHƯƠNG PHÁP

NGĂN CHẶN

Chuyên ngành: Truyền dữ liệu và mạng máy tính

Mã số: 60.48.15

TÓM TẮT LUẬN VĂN THẠC SỸ

HÀ NỘI - 2012

Trang 2

Luận văn được hoàn thành tại:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: PGS.TSKH.Hoàng Đăng Hải

Phản biện 1:

Phản biện 2:

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông

Vào lúc: giờ ngày 20 tháng 01 năm 2013

Có thể tìm hiểu luận văn tại:

- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

Trang 3

MỞ ĐẦU

1 Lý do chọn đề tài

Ngày nay cùng với sự phát triển của Internet thì số lượng người tham gia các dịch vụ ứng dụng trên Internet ngày càng cao Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực xã hội Các thông tin trên Internet cũng đa dạng về nội dung và hình thức trong đó có nhiều thông tin cần được bảo mật cao hơn Nhưng bên cạnh đó số lượng các cuộc tấn công trái phép trên mạng cũng gia tăng nhanh chóng Điều đó thật dễ hiểu bởi khi ta gia tăng lượng thông tin, ích lợi trên Internet thì cũng sẽ làm nảy sinh các xâm nhập để khai thác trái phép các thông tin đó nhằm phục vụ lợi ích riêng Chính vì vậy mà vấn đề phòng chống sự xâm nhập đó ngày càng được coi trọng Nhưng muốn làm tốt được công tác bảo vệ thì ta cần có sự nhìn nhận cụ thể về cách thức và phương pháp của các cuộc tấn công Vì vậy tôi đã

quyết định chọn đề tài “Nghiên cứu phân tích một số phương thức tấn công điển hình trên mạng máy tính và phương pháp ngăn chặn” cho luận văn này

2 Mục đích nghiên cứu

- Mục đích của luận văn là nghiên cứu, phân tích một số phương thức tấn công điển hình trên mạng máy tính hay mạng Internet và phương pháp ngăn chặn

3 Đối tượng và phạm vi nghiên cứu

- Đối tượng nghiên cứu của luận văn là các kỹ thuật tấn công phổ biến hiện nay

- Phạm vi nghiên cứu: Các tấn công trên mạng máy tính ( ví dụ tấn công mạng, tấn công máy chủ web, các phần mềm ứng dụng,…)

4 Phương pháp nghiên cứu

- Phương pháp nghiên cứu: phương pháp phân tích, phương pháp mô hình hoá, giải thuật, phương pháp mô phỏng, thực nghiệm, phân tích, đánh giá…

Luận văn được tổ chức thành 3 chương:

Chương 1: Tổng quan về mạng máy tính và các phương pháp tấn công mạng

Trang 4

Khái quát một số đặc điểm chính của mạng máy tính, các điểm yếu và nguy

cơ tấn công mạng Hệ thống hoá các loại hình tấn công và trình bày tổng quan về các phương thức tấn công, các kỹ thuật tấn công

Chương 2: Một số kỹ thuật tấn công mạng điển hình và phương pháp ngăn chặn

Phân tích kỹ thuật tấn công SQL, từ chối dịch vụ phân tán và đề xuất phương pháp phòng chống

Chương 3: Mô phỏng một số kỹ thuật tấn công điển hình

Trong chương này tôi sẽ mô phỏng một số tấn công điển hình như SQL (SQL Injection), DoS

Trang 5

CHƯƠNG I: MẠNG MÁY TÍNH VÀ CÁC PHƯƠNG THỨC TẤN CÔNG MẠNG

Chương này nói về một số đặc điểm chính của mạng máy tính, các điểm yếu

và nguy cơ tấn công mạng Hệ thống hoá các loại hình tấn công và trình bày tổng quan về các phương thức tấn công, các kỹ thuật tấn công như: Tấn công Trojan and Backdoor, tấn công XSS, tấn công SQL(SQL Injection), từ chối dịch vụ

1.1 Mạng máy tính

1.1.1 Định nghĩa mạng máy tính

Mạng máy tính là tập hợp các máy tính đơn lẻ được kết nối với nhau bằng

các phương tiện truyền vật lý và theo một kiến trúc mạng xác định

1.1.2 Kiến trúc mạng máy tính

Kiến trúc mạng gồm cấu trúc mạng( topology) và giao thức mạng( protocol) Topology là cấu trúc hình học của các thực thể mạng và giao thức mạng là tập các quy tắc chuẩn các thực thể hoạt động truyền thông phải tuân theo

1.1.3 Các dịch vụ phổ biến của mạng máy tính

Các dịch vụ in ấn:

Các dịch vụ tệp

Các dịch vụ ứng dụng hướng đối tượng:

Các dịch vụ ứng dụng quản trị luồng công việc trong nhóm làm việc:

Dịch vụ cơ sở dữ liệu:

1.2 Các điểm yếu và nguy cơ tấn công mạng máy tính

1.2.1 Lỗ hổng bảo mật

Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống

1.2.2 Phân loại lỗ hổng

Có nhiều tổ chức khác nhau tiến hành phân loại các dạng lỗ hổng đặc biệt Theo cách phân loại của Bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống được chia như sau:

Trang 6

- Lỗ hổng loại A:

- Lổ hổng loại B:

- Lỗ hổng loại C:

1.2.3 Đối tượng tấn công

Là các cá nhân hoặc các tổ chức sử dụng các kiến thức về mạng và các công

cụ phá hoại (phần mềm hoặc phần cứng) để dò tìm các điểm yếu, lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên mạng trái phép

Một số đối tượng tấn công mạng là: Hacker, Masquerader, Eavesdropping

Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như:

ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định hoặc cũng có thể chỉ là những hành động vô ý thức, thử nghiệm các chương trình không kiểm tra cẩn thận

1.3 Tình hình an ninh mạng hiện nay

Theo thống kê của Bkav, trong năm 2012 vẫn có tới 2.203 website của các

cơ quan doanh nghiệp tại Việt Nam bị tấn công, chủ yếu thông qua các lỗ hổng trên

hệ thống mạng So với năm 2011 (có 2.245 website bị tấn công), con số này hầu như không giảm

Trên thế giới năm 2012 theo khảo sát của Kaspersky, 50% rủi ro kinh doanh của các doanh nghiệp là từ các mối đe dọa qua mạng, 26% là các vấn đề liên quan đến an ninh mạng

Từ thực trạng trên đã chỉ ra rằng, các đợt tấn công của hacker nhắm vào các doanh nghiệp, website hiện đang ngày càng tăng

1.4 Tổng quan về một số phương pháp tấn công mạng

Phần này sẽ nói về một số phương thức tấn công mạng như: tấn công trực tiếp, nghe trộm, giả mạo địa chỉ IP, vô hiệu hoá chức năng hệ thống, tấn công vào yếu tố con người

Tấn công trực tiếp: Những cuộc tấn công trực tiếp thông thường được sử dụng

trong giai đoạn đầu để chiếm được quyền truy nhập bên trong

Trang 7

Nghe trộm:Việc nghe trộm thông tin trên mạng có thể đưa lại những thông tin có

ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng

Giả mạo địa chỉ: Giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng

khả năng dẫn đường trực tiếp (source-routing)

Vô hiệu hoá chức năng của hệ thống: Đây là kiểu tấn công nhằm tê liệt hệ thống,

không cho nó thực hiện chức năng mà nó thiết kế

Lỗi của người quản trị hệ thống: Đây không phải là một kiểu tấn công của những

kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ

Tấn công vào yếu tố con người: Kẻ tấn công có thể liên lạc với một người quản trị

hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác

1.5 Tổng quan một số kỹ thuật tấn công mạng

Trong phần này đi vào tổng quan một số kỹ thuật tấn công như: Trojan và Backdoor, tấn công XSS, tấn công từ chối dịch vụ, SQL (SQL Injection), lỗi tràn bộ nhớ đệm,…

1.5.1.Trojan và Backdoor

Trojan:Là một chương trình nhỏ chạy chế độ ẩn và gây hại cho máy tính Với sự trợ giúp của Trojan, một kẻ tấn công có thể dễ dàng truy cập vào máy tính của nạn nhân để thực hiện một số việc nguy hại như lấy cắp dữ liệu, xóa file, và nhiều khả năng khác

1.5.2 Backdoor

Là tên một công cụ thuộc họ Trojan Đúng như tên gọi "Backdoor" nguyên

lý hoạt động của công cụ này khá đơn giản, khi được chạy trên máy nạn nhân nó sẽ thường trực trên bộ nhớ và mở một cổng cho phép ta dễ dàng đột nhập và máy tính nạn nhân qua cổng đã mở đó Ta có thể toàn quyền điều khiển máy nạn nhân

Lây nhiễm Backdoor vào máy nạn nhân:

Trang 8

Có rất nhiều cách để lây nhiểm Backdoor vào máy nạn nhân Có thể dùng Godwill, Godmessage, HKC để những server của Backdoor vào file html (server phải <=50Kb) Tuy nhiên nếu server quá lớn thì ta có thể dùng những chương trình downloader, nó sẽ downloader server về máy nạn nhân và chạy nó từ địa chỉ mà ta

đã config

1.5.3 Tấn công XSS

Cross-Site Scripting (XSS) là một trong những kĩ thuật tấn công phổ biến nhất hiện nay, đồng thời nó cũng là một trong những vấn đề bảo mật quan trọng đối với các nhà phát triển web và cả những người sử dụng web Bất kì một website nào cho phép người sử dụng đăng thông tin mà không có sự kiểm tra chặt chẽ các đoạn

mã nguy hiểm thì đều có thể tiềm ẩn các lỗi XSS

1.5.4 Tấn công từ chối dịch vụ

Về cơ bản, tấn công từ chối dịch vụ chỉ là tên gọi chung của cách tấn công làm cho một hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động Tấn công kiểu này chỉ làm gián đoạn hoạt động của hệ thống chứ rất ít có khả năng thâm nhập hay chiếm được thông tin dữ liệu của nó

1.5.5 Tấn công SQL Injection

SQL Injection (còn gọi là SQL Insertion) là một hình thức tấn công trong đó truy vấn SQL của ứng dụng đã bị chèn thêm các tham số đầu vào “không an toàn”

do người dùng nhập vào, từ đó mã lệnh được gửi tới máy chủ database để phân tích

cú pháp và thực thi

1.6 Kết luận chương 1

Trong chương này, tôi đã khái quát về một số đặc điểm chính của mạng máy tính, các điểm yếu và nguy cơ tấn công mạng Hệ thống hoá các loại hình tấn công

và trình bày tổng quan về các phương thức tấn công, các kỹ thuật tấn công Tuy nhiên tôi chỉ nêu các vấn đề một cách khái quát nhất Để đi vào nội dung cụ thể hơn tôi sẽ trình bày trong các phần tiếp theo của cuốn luận văn này

Trang 9

CHƯƠNG II: PHÂN TÍCH MỘT SỐ KỸ THUẬT TẤN CÔNG MẠNG ĐIỂN HÌNH VÀ PHƯƠNG PHÁP NGĂN CHẶN

Trong chương này sẽ đi phân tích 2 kỹ thuật tấn công phổ biến hiện nay là: SQL Injection và từ chối dịch vụ phân tán (DDoS) từ đó đề xuất phương pháp phòng chống

2.1 Tấn công SQL Injection

Ở nước ta, trong quá trình đào tạo, các lập trình viên ứng dụng Web được đào tạo nhiều kiến thức và kỹ năng cần thiết, tuy nhiên các kiến thức về bảo mật hầu như không được chú trọng đúng mức Điều này vô hình chung dẫn đến hệ quả

là các sản phẩm của họ đều có nguy cơ mắc phải những vấn đề về bảo mật, điều mà không đáng có nếu họ được trang bị tốt hiểu biết từ đầu

Mục đích của phần này tập trung phân tích cơ bản, cách hình thành và các kỹ thuật tấn công của một cuộc tấn công SQL Injection tới một ứng dụng Web, thông qua đó tổng hợp và đề xuất một mô hình phát triển ứng dụng Web an toàn cho các nhà phát triển ứng dụng Web Các kiến thức được đề cập trong khuôn khổ khóa luận này có thể không đảm bảo tính thời sự, mới nhất của tình hình các cuộc tấn công hiện tại Tuy nhiên người thực hiện vẫn hy vọng có thể đề cập và cung cấp một cái nhìn tổng thể, căn bản nhất cho cộng đồng các nhà phát triển ứng dụng web hiện tại và sau này

2.1.1 Nhận diện điểm yếu SQL injection trong ứng dụng Web

Công việc nhận diện điểm yếu này là công việc đầu tiên trong chuỗi các thao tác cần để khắc phục điểm yếu SQL Injection trong ứng dụng Công việc này được thực hiện tương tự các thao tác hacker tiến hành thăm dò lỗi SQL Injection của ứng dụng Chúng ta xét một số công việc cần thực hiện trong quá trình thăm dò lỗi SQL Injection

2.1.1.1 Thăm dò dựa trên phản hồi

Thăm dò dựa trên phản hồi là phương pháp tự nhiên nhất Chúng ta cần tối thiểu

là một trình duyệt web, có thể trang bị thêm một ứng dụng Proxy (ví dụ Burp proxy,

Trang 10

Web Scarab proxy, …) và tiến hành các phép thử SQL Injection ngẫu nhiên và tiến hành phân tích, thống kê kết quả

2.1.1.2 Cơ chế sinh truy vấn SQL bên trong các ứng dụng và các phương pháp chèn truy vấn SQL

a Cơ chế sinh truy vấn SQL bên trong ứng dụng

Tham số được nhập vào sẽ được sử dụng để xây dựng các truy vấn SQL nên

nó sẽ cần thỏa mãn các ràng buộc cú pháp với thành phần trước và sau trong truy vấn gốc

b Các phương pháp chèn tham số

Tùy thuộc vào câu truy vấn gốc mà các tham số được chèn vào sẽ có vị trí khác nhau trong truy vấn đó Ứng với từng trường hợp đó, chúng ta có các mô hình chèn tham số sau:

- Chèn vào giữa truy vấn: chèn vào giữa truy vấn là mô hình chỉ đơn thuần thao tác với tham số, không hề tác động đến cấu trúc và các thành phần của truy vấn gốc

- Chèn và ngắt truy vấn: đây là mô hình chèn truy vấn phổ biến nhất, truy vấn được chèn vào sẽ bao gồm thêm ở cuối các ký tự comment nhằm ngắt truy vấn tại đó, vô hiệu hóa các phần tử trong truy vấn gốc nằm phía sau vị trí tham số

2.1.2 Phân tích các kỹ thuật tấn công SQL Injection

Các cuộc tấn công nhắm tới lớp database của ứng dụng Web được chia làm bốn loại như sau:

- Tấn công vượt qua kiểm tra đăng nhập

- Tấn công sử dụng câu lệnh select

- Tấn công sử dụng câu lện insert

- Tấn công sử dụng stored-procedures

Sau đây sẽ đi phân tích từng kỹ thuật tấn công

Trang 11

2.1.2.1 Kỹ thuật tấn công vượt qua kiểm tra khi đăng nhập

Với dạng tấn công này, tin tặc có thể dễ dàng vượt qua các trang đăng nhập nhờ vào lỗi khi dùng các câu lệnh SQL thao tác trên cơ sở dữ liệu của ứng dụng web

2.1.2.2 Dạng tấn công sử dụng câu lệnh SELECT

Dạng tấn công này phức tạp hơn Để thực hiện được kiểu tấn công này, kẻ tấn công phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệ thống để dò tìm các điểm yếu khởi đầu cho việc tấn công Xét một ví dụ rất thường gặp trong các website về tin tức Thông thường, sẽ có một trang nhận ID của tin cần hiển thị rồi sau đó truy vấn nội dung của tin có ID này

2.1.2.3 Dạng tấn công sử dụng câu lệnh INSERT

Thông thường các ứng dụng web cho phép người dùng đăng kí một tài khoản

để tham gia Chức năng không thể thiếu là sau khi đăng kí thành công, người dùng

có thể xem và hiệu chỉnh thông tin của mình SQL injection có thể được dùng khi

hệ thống không kiểm tra tính hợp lệ của thông tin nhập vào

2.1.2.4 Dạng tấn công sử dụng stored-procedures

Việc tấn công bằng stored-procedures sẽ gây tác hại rất lớn nếu ứng dụng được thực thi với quyền quản trị hệ thống 'sa'

2.1.3 Phòng chống SQL injection

Các biện pháp an ninh trên bất cứ hệ thống thông tin nào đều được triển khai theo nguyên tắc phòng thủ theo chiều sâu, do đó các biện pháp phòng chống SQL Injection chúng ta sẽ đề cập cũng hướng theo mô hình này Các nội dung được đề cập sau đây sẽ bao gồm việc xây dựng các mã nguồn đảm bảo an toàn, cấu hình máy chủ database, DBMS, và các công cụ dạng tường lửa

2.1.3.1 Phòng chống từ mức xây dựng mã nguồn ứng dụng

Điểm yếu SQL Injection bắt nguồn từ việc xử lý dữ liệu từ người dùng không tốt, do đó vấn đề xây dựng mã nguồn đảm bảo an ninh là cốt lõi của việc phòng chống SQL Injection

Làm sạch dữ liệu đầu vào

Ngày đăng: 17/02/2014, 08:46

HÌNH ẢNH LIÊN QUAN

NGHIÊN CỨU PHÂN TÍCH MỘT SỐ PHƯƠNG THỨC TẤN CƠNG ĐIỂN HÌNH TRÊN MẠNG MÁY TÍNH VÀ PHƯƠNG PHÁP   - Nghiên cứu phân tích một số phương thức tấn công điển hình trên mạng máy tính và phương pháp ngăn chặn
NGHIÊN CỨU PHÂN TÍCH MỘT SỐ PHƯƠNG THỨC TẤN CƠNG ĐIỂN HÌNH TRÊN MẠNG MÁY TÍNH VÀ PHƯƠNG PHÁP (Trang 1)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w