Giao thức HTTP: - HTTP Hyper Text Transfer Protocol là một giao thức nằm ở lớp ứng dụng Application layer của tập giao thức TCP/IP, sử dụng để truyền nhận dữ liệu giữa các hệ thống phân
Trang 1MỞ ĐẦU
Trong thời đại Internet và công nghệ thông tin phát triển mạnh mẽ như hiện nay, ngày càng có nhiều thông tin được lưu trữ trên máy tính và được gửi nhận trên không gian mạng Do đó nhu cầu về an toàn và bảo mật thông tin, cũng như những kế hoạch, giải thuật hay phương pháp về hệ thống, dịch vụ ngành an ninh mạng được đưa ra, bàn luận và phát triển càng nhiều hơn Cũng trong tình hình như vậy, Web sử dụng HTTP gặp nhiều bất lợi trong vấn đề bảo mật Khi mà bản tin hay yêu cầu của người dùng gửi đi không hề qua bước mã hóa Kẻ tấn công nhanh chóng nắm bắt được những điều đó, để đưa ra một loại những kiểu tấn công nguy hiểm Không chỉ gây hại tới người dùng, làm mất gói tin, mà thậm chí là ảnh hưởng tới cả một hệ thống thông tin
HTTP ra đời trước đó và bước chân vào ngành công nghiệp Viễn Thông nhiều người dùng khoảng vào năm 1993 [2] Với những thách thức lớn về bảo mật-an ninh WWW, không lâu sau
đó, năm 1994, HTTPS ra đời cho trình duyệt web Netscape Navigator [3] HTTPS sử dụng lớp khiên mã hóa và chứng chỉ SSL, phiên bản sau đó là TLS để bảo vệ cho HTTP Những năm sau
2000, HTTPS bắt đầu được được đưa vào sử dụng, xác định và đánh dấu hiệu trên nhiều trình duyệt Web, trên toàn thế giới, ví dụ như Google
Như vậy, HTTPS khác gì so với HTTP? Các cuộc tấn công Web diễn ra như thế nào? HTTPS hay SSL/TLS đã thực hiện mã hóa và cấp chứng chỉ như nào để tăng cường an ninh bảo mật cho HTTP, giúp nền tảng Web chống lại các cuộc tấn công? Những vấn đề này sẽ được làm rõ trong phần nội dung bài tiểu luận của nhóm em dưới đây
Phạm vi bài tiểu luận nằm trong lĩnh vực Viễn Thông, xét trên quan điểm và kiến thức của môn học An Ninh Mạng Bao gồm những nội dung chính, thể hiện dưới bảng sau:
BẢNG PHÂN CÔNG NỘI DUNG TIỂU LUẬN
II CÁC KIỂU
TẤN CÔNG WEB
2.1 Tổng quan về tấn công mạng
2.2 Các kiểu tấn công Web
2.2.1 Tấn công trung gian 2.2.2 Tấn công giả mạo 2.2.3 Tấn công cơ sở dữ liệu 2.2.4 Các kiểu tấn công khác
III CƠ CHẾ HOẠT ĐỘNG
CỦA SSL/TLS(HTTPS)
ĐỂ KHẮC PHỤC CÁC
NGUY CƠ TẤN CÔNG
3.1 Cơ chế bắt tay 3.2 Tác dụng của chứng chỉ SSL 3.3 Cơ chế mã hóa phiên
3.4 Các cách khắc phục khác ngoài HTTPS
IV KẾT LUẬN
Trang 2MỤC LỤC
MỞ ĐẦU 3
MỤC LỤC 4
DANH MỤC HÌNH ẢNH 5
DANH MỤC THUẬT NGỮ VIẾT TẮT 6
I TỔNG QUAN VỀ CÁC GIAO THỨC HTTP, HTTPS, SSL/TLS 7
1.1 Giao thức HTTP 7
1.2 Giao thức HTTPS 8
1.3 Hạ tầng khóa công khai PKI 10
1.4 Giao thức SSL/TLS 11
II CÁC KIỂU TẤN CÔNG WEB 12
2.1 Tổng quan tấn công mạng 12
2.2 Các kiểu tấn công Web 13
2.2.1 Tấn công trung gian 13
2.2.2 Tấn công giả mạo 15
2.2.3 Tấn công cơ sở dữ liệu 16
2.2.4 Các kiểu tấn công khác 18
III CƠ CHẾ HOẠT ĐỘNG CỦA SSL/TLS (HTTPS) ĐỂ KHẮC PHỤC CÁC NGUY CƠ TẤN CÔNG 19
3.1 Quá trình bắt tay 19
3.2 Tác dụng của chứng chỉ SSL 20
3.3 Cơ chế mã hóa phiên 21
3.4 Các cách khắc phục khác ngoài HTTPS 22
IV KẾT LUẬN 24
LỜI KẾT 25
DANH MỤC TÀI LIỆU THAM KHẢO 26
Trang 3DANH MỤC HÌNH ẢNH
Hình 1: Phiên làm việc của HTTP 7
Hình 2: Sự khác biệt cơ bản HTTP và HTTPS 8
Hình 3: SSL giúp mã hóa dữ liệu khi gửi từ website tới Web Server 9
Hình 4: Phân biệt trang Web HTTP hay HTTPS trên thanh Address 9
Hình 5:Cơ chế cấp khóa PKI 11
Hình 6: Man-in-the-Middle attack 13
Hình 7: Tấn công mạo danh qua email 16
Hình 8: Tấn công DDoS 17
Hình 9: Tấn công bằng phần mềm độc hại 18
Hình 10: Quy trình Server-Client bắt tay 19
Hình 11: Mô hình hệ thống mật mã hóa đối xứng 21
Hình 12: Sử dụng Proxy để tránh DDoS 22
Hình 13: Mô hình sử dụng IDS 23
Trang 4DANH MỤC THUẬT NGỮ VIẾT TẮT
AES: Advanced Encryption Standard
CA:Certificate Authorities
CR: Certificate Repository
CRM: Customer Relationship Management
DES: Data Encryption Standard
DNS: Domain Name System
DDoS: Distributed Denial Df Service
EE: End Entiny
IETF: Internet Engineering Task Force
IoT: Internet of Things
HTTP: Hyper Text Transfer Protocol
HTTPs: Hyper Text Transfer Protocol Secure
MITM: Man In The Middle
PKI: Public Key Infrastructure
RA: Registration Authority
TLS: Transport Layer Security
SEO: Search Engine Optimization
SQL: Structured Query Language
SSL: Secure Sockets Layer
USB: Universal Serial Bus
VA: Validation Authority
W3C: World Wide Web Consortium
WWW: World Wide Web
Trang 5I TỔNG QUAN VỀ CÁC GIAO THỨC HTTP, HTTPS, SSL/TLS:
1.1 Giao thức HTTP:
- HTTP (Hyper Text Transfer Protocol) là một giao thức nằm ở lớp ứng dụng (Application layer) của tập giao thức TCP/IP, sử dụng để truyền nhận dữ liệu giữa các hệ thống phân tán thông qua internet, cụ thể giao thức hoạt động theo mô hình Client-Server bằng cách thực hiện các quá trình request-response giữa các hệ thống máy tính khác nhau Giao thức HTTP quy định cấu trúc của các gói tin và cách thức truyền nhận dữ liệu giữa client và server thông qua môi trường internet [4]
- Lịch sử và ứng dụng: Giao thức HTTP được tạo ra vào năm 1989, việc phát triển các HTTP ban đầu là một nỗ lực phối hợp của IETF và W3C HTTP/1.1 được chuẩn hóa lần đầu tiên vào năm 1997 Sau đó, HTTP/2 là một giao thức tiếp tục phát triển và phát hành vào năm
2015, nó đã hỗ trợ hầu hết các trình duyệt web và các máy chủ web lớn qua Bảo mật tầng truyền tải (TLS) Tiếp tục kế thừa HTTP/2, HTTP/3 được sử dụng trên web bằng UDP thay
vì TCP cho giao thức truyền tải cơ bản Hỗ trợ cho HTTP/3 đã được thêm vào Cloudflare và Google Chrome vào tháng 9 năm 2019, nó cũng có thể được sử dụng trên các phiên bản ổn định của Chrome và Firefox [5]
- Với khả năng truyền dẫn siêu văn bản (text, hình ảnh, âm thanh, video,…), HTTP hiện là nền tảng truyền dẫn dữ liệu của ứng dụng duyệt web hiện nay và được ứng dụng rất nhiều trong các hệ thống Internet of Things
- Hoạt động: Để dễ hình dung, mỗi khi người dùng sử dụng trình duyệt và truy cập vào một website, một phiên làm việc HTTP (gọi là Session) sẽ được diễn ra với client là máy tính của người dùng và serer là máy chủ của website Mặc định HTTP sẽ được thực hiện thông qua port 80:
Hình 1: Phiên làm việc của HTTP
Trang 6Ví dụ khi người dùng truy cập vào địa chỉ: https://qldt.ptit.vn//lichthihocki Quá trình của một phiên làm việc HTTP diễn ra như sau:
1- HTTP client thiết lập một kết nối TCP đến server Nếu thiết lập thành công, client và server
sẽ truyền nhận dữ liệu với nhau thông qua kết nối này, kết nối được thiết lập còn gọi là socket interface bao gồm các thông tin: địa chỉ IP, loại giao thức giao vận (chính là TCP),
- HTTPs (Hyper Text Transfer Protocol Secure) là một phần mở rộng thêm của HTTP, là một giao thức truyền tải siêu văn bản an toàn Đây là giao thức HTTP nhưng tích hợp thêm bảo mật, mã hóa các bản tin Có thể thấy, HTTPs là phiên bản bổ sung bảo mật, an toàn hơn của HTTP
Hình 2: Sự khác biệt cơ bản HTTP và HTTPS
Trang 7- Sự khác biệt lớn nhất giữa HTTP và HTTPs là chứng chỉ SSL Về cơ bản thì HTTPs là một giao thức HTTP và có thêm bảo mật bổ sung, mã hóa dữ liệu trên đường truyền Hiện nay, mọi thông tin đều được số hóa thì giao thức HTTPs lại trở nên vô cùng cần thiết cho bảo mật website Port là cổng xác định các thông tin trên máy khách, tiếp theo sẽ phân loại để gửi đến máy chủ Giao thức HTTP sử dụng Port 80, trong khi đó HTTPs sử dụng Port 443, đây là cổng hỗ trợ mã hóa kết nối từ máy tính của client tới server, nhằm bảo vệ gói dữ liệu đang được truyền tải
- Hoạt động: Các trang HTTPS thường sử dụng một trong hai giao thức bảo mật để mã hóa thông tin liên lạc - SSL (Secure Sockets Layer, tầng ổ bảo mật) hoặc TLS (Transport Layer Security, bảo mật tầng truyền tải) Cả hai giao thức TLS và SSL đều sử dụng hệ thống PKI (Public Key Infrastructure, hạ tầng khóa công khai) không đối xứng Một hệ thống không đối xứng sử dụng hai “khóa” để mã hóa thông tin liên lạc, khóa “công khai” và khóa “riêng” Bất
cứ thứ gì được mã hóa bằng khoá công khai (public key) chỉ có thể được giải mã bởi khóa riêng (private key) và ngược lại
Hình 3: SSL giúp mã hóa dữ liệu khi gửi từ website tới Web Server
- Như tên cho thấy, khóa “riêng” cần được bảo vệ nghiêm ngặt và chỉ truy cập được bởi chủ nhân của khóa riêng Trong trường hợp một trang web, khóa riêng được giữ kín trên máy chủ web Ngược lại, khóa công khai được phân phối cho bất kỳ ai và tất cả mọi người cần để có thể giải mã thông tin đã được mã hoá bằng khóa riêng
Giao thức HTTPS tăng uy tín website đối với người dùng
Hình 4: Phân biệt trang Web HTTP hay HTTPS trên thanh Address
Trang 8- Một số trình duyệt web phổ biến như Google Chrome, Mozilla Firefox, Microsoft Edge, hay Apple Safari đều có những cảnh báo người dùng về những website “không bảo mật” sử dụng HTTP ngay trên thanh Địa chỉ Động thái này giúp cảnh báo và bảo vệ thông tin của người dùng khi lướt web, bao gồm thông tin cá nhân, thẻ ngân hàng và dữ liệu nhạy cảm khác.[6] 1.3 Hạ tầng khóa công khai PKI:
1.3.1 Các thành phần, vai trò và chức năng:
- Hạ tầng khóa công khai là một cơ chế cho một bên thứ 3 (thường là nhà cung cấp chứng thư số) cung cấp xác thực và định danh các bên tham gia vào quá trình trao đổi thông tin Cơ chế này cho phép gán cho mỗi người sử dụng trong hệ thống một cặp khoá công khai/khóa bí mật Mục tiêu chính của PKI là cung cấp khóa công khai và xác định liên hệ giữa khóa và định danh người dùng Nhờ vậy người dùng có thể sử dụng trong một số ứng dụng như:
Mã hóa và giải mã văn bản
Xác thực người dùng ứng dụng
Mã hóa email hoặc xác thực người gửi email
Tạo chữ kí số trên văn bản điện tử
Chứng nhận khóa công khai (Public Key Certificate): Một chứng nhận khóa công khai thể hiện, chứng nhận sự ràng buộc của danh tính và khóa công khai của thực thể cuối Chứng nhận khóa công khai chứa đủ thông tin cho những thực thể khác có thể xác nhận hoặc kiểm tra danh tính của chủ nhận chứng nhận đó Định dạng được sử dụng rộng rãi nhất của chứng thư số dựa trên chuyển IETF X.509
Tổ chức đăng kí chứng nhận (Registration Authority - RA): Mục đích chính của RA
là để giảm tải công việc của CA như là xác thực; kiểm tra tính hợp lệ của thông tin do chủ thể cung cấp; xác thực quyền của chủ thể đối với những thuộc tính chứng thư số được yêu cầu; tạo khóa bí mật, công khai; thay mặt chủ thể cuối khởi tạo quá trình đăng
kí với CA
Kho lưu trữ chứng nhận (Certificate Repository - CR): Hệ thống (tập trung hoặc phân tán) lưu trữ chứng thư và danh sách các chứng thư bị thu hồi; cung cấp các cơ chế phân phối chứng thư và danh sách thu hồi chứng thư
1.3.2 Cơ chế cấp:
- B1: Người dùng gửi yêu cầu phát hành thẻ chứng thư số và khóa công khai của nó đến RA
- B2: Sau khi xác nhận tính hợp lệ định danh của người dùng thì RA sẽ chuyển yêu cầu này đến CA
- B3: CA phát hành thẻ chứng thư số cho người dùng
- B4: Sau đó người dùng ký thông điệp trao đổi thẻ chứng thư số vừa nhận được từ CA và sử dụng chúng (chứng thư số + chữ kí số) trong giao dịch
Trang 9- B5: Định danh của người dùng được kiểm tra bởi đối tác thông qua sự hỗ trợ của VA (Validation Authority: Cơ quan xác thực bên thứ ba có thể cung cấp thông tin thực thể này thay mặt cho CA)
Hình 5:Cơ chế cấp khóa PKI
- B6: Nếu chứng thư số của người dùng được xác nhận tính hợp lệ thì đối tác mới tin cậy người dùng và có thể bắt đầu quá trình trao đổi thông tin với nó (VA nhận thông tin về thẻ chứng thư số đã được phát hành từ CA(a)).[7]
1.4 Giao thức SSL/TLS:
Giới thiệu về SSL:
- Như giới thiệu trong phần đặt vấn đề phần mở đầu, ngay từ năm 1994 khi mà HTTPS ra đời, giao thức bảo mật này đã sử dụng giao thức SSL để tạo ra “lớp khiên bảo mật” thêm vào HTTP cho các trang Web
- SSL hay Secure Sockets Layer/Tầng socket bảo mật là một giao thức mật mã được phát triển để gửi thông tin một cách an toàn qua Internet Nó thực hiện truyền thông mã hóa giữa máy chủ Web server và trình duyệt người dùng SSL đảm bảo rằng tất cả các dữ liệu được truyền giữa các máy chủ web và các trình duyệt được mang tính riêng tư, tách rời Nhiều trang web sử dụng SSL cho các khu vực an toàn trên trang web của họ, chẳng hạn như trang tài khoản người dùng và thanh toán trực tuyến Thông thường, khi bạn được yêu cầu "đăng nhập" trên một trang web, trang kết quả sẽ được bảo mật bằng SSL [8]
- Bằng cách nó sử dụng mật mã hóa đối xứng (sử dụng chứng thực X.509) để xác thực bên kia rồi trao đổi một khóa đối xứng Sau đó, khóa phiên được dùng để mã hóa dữ liệu bản tin trong quá trình truyền qua lại giữa hai bên Do vậy, phương pháp này cho phép bảo mật dữ liệu và xác thực tính toàn vẹn của các thông điệp/ bản tin thông qua mã xác thực [9]
Chứng chỉ SSL:
- Trước khi thực hiện việc mã hóa bản tin muốn gửi, với cơ chế của SSL, sẽ có một bên xác minh tính xác thực và tin cậy của cả người dùng và website, tránh nguy cơ bị can thiệp trong quá trình trao đổi bản tin
Trang 10- Chứng chỉ số SSL được ban hành bởi Certificate Authorities (CA) (bên thứ ba vừa nói trên)
là người đóng vai trò tương đương với người cung cấp hộ chiếu để xác nhận danh tính của một người Các tổ chức muốn cung cấp các dịch vụ được mã hóa SSL/TLS phải mua chứng chỉ từ CA Sau đó họ sẽ được xác minh rằng có phải là tổ chức được công nhận (hợp lệ) để được mã hóa SSL và tham gia vào phiên truyền thông
Ví dụ: nếu một doanh nghiệp muốn mua chứng chỉ số để bảo mật website abc.com, doanh nghiệp đó sẽ cần phải thực hiện một số bước để chứng minh với CA rằng họ kiểm soát domain abc.com Bằng cách đó, nếu có bất kỳ ai kết nối đến abc.com thì sẽ nhận lại một chứng chỉ SSL hợp lệ được ban hành bởi một CA tin cậy – do đó họ sẽ có thể chắc chắn được rằng họ đang giao tiếp với chủ sở hữu thực sự hợp pháp của abc.com
Các phiên bản sau của SSL-TLS:
- SSL thì được thiết kế, thử nghiệm và đưa vào hoạt động từ năm 1994 Nhưng cho tới năm
1999 nó mới được tiêu chuẩn hóa bởi tổ chức IETF và kể từ đó nó được cung cấp cho một cái tên mới: Transport Layer Security hay TLS Theo đặc tả thông tin của TLS “sự khác biệt giữa giao thức TLS và SSL 3.0 là khá ít“ Do đó, không có lý do gì để so sánh TLS với SSL
cả, thay vào đó, cả hai được gộp lại để tạo thành một chuỗi giao thức được cập nhật liên tục
và thường xuyên dưới dạng SSL/TLS Giao thức TLS mã hóa tất cả các loại lưu lượng internet Phổ biến nhất là lưu lượng website [10]
TLS 1.2
- Là phiên bản giao thức mới nhất gần đây và nó đã tồn tại trong nhiều năm Nó thiết lập một loạt các tùy chọn mật mã mới để giao tiếp Tuy nhiên, cũng giống như các phiên bản giao thức trước đó, nó cũng cho phép các kỹ thuật mật mã cũ được sử dụng – để hỗ trợ các dòng máy tính cũ Cũng vì thế các lỗ hổng bảo mật từ những kỹ thuật mật mã cũ này rất dễ trở thành mục tiêu tấn công của các hacker, bởi theo thời gian, sức mạnh tính toán càng nhanh hơn với chi phí ngày càng rẻ hơn
- Đặc biệt, phiên bản TLS 1.2 đã trở nên dễ bị tấn công bởi kỹ thuật được sử dụng gọi là
“man-in-the-middle“, trong đó hacker sẽ chặn các gói tin lại, đánh cắp thông tin, chỉnh sửa
và gửi gói tin giả mạo đi
TLS 1.3
- Là phiên bản TLS mới nhất giúp khắc phục rất nhiều các lỗ hổng tồn tại trong phiên bản TLS 1.2 trước đó bằng các loại bỏ đi các cơ chế mã hóa cũ Nó cũng có khả năng tương thích ngược với TLS 1.2 – nghĩa là nó sẽ kết nối trở lại sử dụng phiên bản TLS 1.2 nếu như một trong hai bên giao tiếp không hỗ trợ phiên bản TLS 1.3 Ưu điểm khi sử dụng TLS 1.3 ở đây khi kết nối quay ngược sử dụng TLS 1.2 mà bị hacker sử dụng kỹ thuật “man-in-the-middle”
để đánh cắp gói tin thì ngay lập tức sẽ bị phát hiện và ngắt kết nối
II CÁC KIỂU TẤN CÔNG WEB:
2.1 Tổng quan tấn công mạng:
- Khái niệm tấn công mạng hoặc tấn công không gian mạng trong tiếng Anh là Cyber attack, được ghép từ 2 từ: Cyber (không gian mạng Internet) và Attack (sự tấn công, phá hoại) Vậy tấn công mạng là tất cả các hình thức xâm phạm trái phép vào một hệ thống máy tính, website,
Trang 11cơ sở dữ liệu, hạ tầng mạng, thiết bộ của một cá nhân hoặc một tổ chức thông qua mạng Internet với những mục đích bất hợp pháp.
- Những kẻ tấn công mạng được gọi là Cyber-crime (tội phạm mạng) hay chúng thường được gọi dưới cái tên hacker Các hacker này đều là những người có kiến thực cực kì chuyên sâu về an ninh mạng, khoa học máy tính, khoa học mật mã, cơ sở dữ liệu
- Đối tượng bị tấn công mạng có thể là các cá nhân, doanh nghiệp, các tổ chức chính phủ hoặc phi chính phủ, cơ quan nhà nước, thậm chí đối tượng có thể là một quốc gia Như vậy
ai cũng có thể là đối tượng bị tấn công mạng Tuy nhiên, đối tượng phổ biến nhất của các cuộc tấn công mạng là các doanh nghiệp, đơn giản vì mục tiêu chính của kẻ tấn công chính
là lợi nhuận
- Mục tiêu của một cuộc tấn công mạng rất đa dạng; có thể vi phạm dữ liệu (đánh cắp, thay đổi, mã hóa, phá hủy); cũng có thể nhắm tới sự toàn vẹn của hệ thống như gây gián đoạn, cản trở dịch vụ; hoặc lợi dụng tài nguyên của nạn nhân (hiển thị quảng cáo, mã độc tiền ảo) Bên cạnh những mục đích phổ biến như trục lợi phi pháp thì còn tồn tại một số mục đích khác phức tạp và nguy hiểm hơn như tấn công an ninh và kinh tế của cả một quốc gia,
2.2 Các kiểu tấn công Web:
2.2.1 Tấn công trung gian:
Hình 6: Man-in-the-Middle attack
- Ngày nay, thông tin của người sử dụng ngày càng có giá trị cao, việc nghe lén, xem trộm hay sửa đổi thông tin để lừa đảo, chế giễu người khác là một vấn đề nghiêm trọng Một trong những cách để tấn công mạng phổ biến và nguy hiểm là tấn công trung gian
- Tấn công Man In The Middle (MITM) là một cuộc tấn công xảy ra khi ai đó ở giữa hai máy tính Kẻ tấn công có thể nghe lén, xem trộm, sửa thông tin hoặc đánh cắp thông tin nhạy cảm Các cuộc tấn công trung gian là một vấn đề nghiêm trọng Kẻ tấn công có thể mạo danh cả hai bên đang cố gắng gửi cho nhau Kẻ tấn công có thể chặn, gửi và nhận dữ liệu cho cả hai bên, mà cả hai bên đều không hề biết gì Tấn công trung gian thường được chia làm hai giai đoạn: interception và decryption Kẻ tấn công sẽ ngăn chặn dữ liệu đang được truyền giữa hai
Trang 12NHÓM 13/ LỚP 04 14
bên Sau đó sẽ giải mã dữ liệu đã được mã hóa, từ đó sẽ thay đổi theo ý của kẻ tấn công mong muốn Các cuộc tấn công trung gian thường được thực hiện theo nhiều cách khác nhau nhằm khai thác thông tin liên lạc giữa các bên với nhau
- Tấn công trung gian là tên gọi chung cho cách thức tấn công vào đoạn trung gian hay trên đường truyền dữ liệu Trong thực tế có rất nhiều loại tấn công trung gian khác nhau Nhưng trong phạm vi bài tiểu luận này thì em sẽ nêu sáu loại tấn công trung gian phổ biến mà chúng ta sẽ thường thấy ở ngoài thực tế:
Đầu tiên là IP spoofing hay còn gọi là giả mạo IP Trên mạng internet thì các thiết bị mạng đều có địa chỉ IP (Internet Protocol address) tương ứng với địa chỉ của nhà chúng ta Để tấn công được vào hệ thống của nhà chúng thì kẻ tấn công từ bên ngoài sẽ “chiếm” được một địa chỉ IP tin cậy trong hệ thống mạng của nhà chúng ta Bình thường thì kẻ tấn công sẽ tấn công dữ liệu hoặc thiết lập các lệnh tồn tại trên dòng dữ liệu đang được truyền giữa client
và server Hoặc kẻ tấn công có thể tấn công vào các dữ liệu hoặc lệnh khi kết nối mạng ngang hàng (peer-to-peer) Kẻ tấn công lúc đấy có thể thay đổi bảng định tuyến trên cả hệ thống mạng Khi bảng định tuyến đã thay đổi, việc này sẽ dễ dàng hơn cho kẻ tấn công các bản tin liên lạc giữa các bên chuyển gói tin Từ đó kẻ giả mạo có thể phản hồi lại các gói dữ liệu cho các bên liên lạc như một người dùng tin cậy trong hệ thống
Thứ hai là tấn công DNS spoofing hay còn gọi là giả mạo DNS DNS (Domain Name System) là hệ thống phân giải tên miền, DNS làm công việc chuyển từ tên miền thành một địa chỉ IP hoặc ngược lại là từ một địa chỉ IP thành tên miền DNS spoofing là một kỹ thuật làm cho người dùng vào một website giả mạo chứ không phải website mà người dùng định truy cập Người dùng sẽ không phát hiện ra và tin tưởng website đó trong khi đấy là một website của kẻ tấn công Bình thường, mỗi truy vấn DNS sẽ chứa một nhận dạng duy nhất nếu được gửi qua mạng để phân biệt giữa các bản tin truy vấn và đáp trả Một kẻ tấn công
sẽ chặn DNS bất kỳ được gửi đi từ một thiết bị Sau đó kẻ tấn công sẽ gửi lại một gói tin giả mạo nhưng chứa nhận dạng của truy vấn DNS để gói tin đó được chấp nhận Từ đó, kẻ tấn công có thể lừa được người dung truy cập vào website giả mạo mà chúng mong muốn, thay vì là website người dung muốn vào ban đầu
Thứ ba là HTTPs spoofing – giả mạo HTTPs Khi vào một trang website, kẻ tấn công sẽ đánh lừa trình duyệt của chúng ta rằng đang truy cập một trang website đáng tin cậy và chúng ta cũng sẽ không nhận được cảnh báo gì của trình duyệt Từ đó, kẻ tấn công có thể theo dõi các hành động của chúng ta trên website giả mạo và đánh cắp thông tin cá nhân mà chúng ta đã tương tác
Thứ tư là Email hijacking hay còn gọi là đánh cắp email Khi chúng ta nhận được email của học viện PTIT yêu cầu chúng ta đăng nhập vào tài khoản để xác nhận thông tin được học bổng Chúng ta nhấp vào một liên kết trong email đó và được đưa đến trang website lừa đảo để đăng nhập thông tin vào tài khoản Thực chất lúc đấy chúng ta không đăng nhập vào tài khoản của mình mà là đang bàn giao lại thông tin của mình cho kẻ lừa đảo Đây là một dạng lừa đảo rất phổ biến hiện nay, bây giờ nó thể cải tiến thành tin nhắn điện thoại hay qua các tin nhắn qua các nền tảng mạng xã hội Thường là kẻ tấn công sẽ giả mạo là các ngân hàng, tổ chức uy tín, tổ chức tài chính khiến cho chúng ta bất cẩn, làm theo hướng dẫn trong email của chúng Hiện nay, kiểu tấn công Email hijacking này vẫn rất hiệu quả và đánh cắp
dữ liệu của người dùng, tàn phá tài chính