1. Trang chủ
  2. » Tất cả

Các kiểu tấn công web và các biện pháp khắc phục

24 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Các kiểu tấn công web và các biện pháp khắc phục
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành An Ninh Mạng
Thể loại Bài thi cuối kì môn
Năm xuất bản 2023
Thành phố Hồ Chí Minh
Định dạng
Số trang 24
Dung lượng 1,09 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Giao thức HTTP: - HTTP Hyper Text Transfer Protocol là một giao thức nằm ở lớp ứng dụng Application layer của tập giao thức TCP/IP, sử dụng để truyền nhận dữ liệu giữa các hệ thống phân

Trang 1

MỞ ĐẦU

Trong thời đại Internet và công nghệ thông tin phát triển mạnh mẽ như hiện nay, ngày càng có nhiều thông tin được lưu trữ trên máy tính và được gửi nhận trên không gian mạng Do đó nhu cầu về an toàn và bảo mật thông tin, cũng như những kế hoạch, giải thuật hay phương pháp về hệ thống, dịch vụ ngành an ninh mạng được đưa ra, bàn luận và phát triển càng nhiều hơn Cũng trong tình hình như vậy, Web sử dụng HTTP gặp nhiều bất lợi trong vấn đề bảo mật Khi mà bản tin hay yêu cầu của người dùng gửi đi không hề qua bước mã hóa Kẻ tấn công nhanh chóng nắm bắt được những điều đó, để đưa ra một loại những kiểu tấn công nguy hiểm Không chỉ gây hại tới người dùng, làm mất gói tin, mà thậm chí là ảnh hưởng tới cả một hệ thống thông tin

HTTP ra đời trước đó và bước chân vào ngành công nghiệp Viễn Thông nhiều người dùng khoảng vào năm 1993 [2] Với những thách thức lớn về bảo mật-an ninh WWW, không lâu sau

đó, năm 1994, HTTPS ra đời cho trình duyệt web Netscape Navigator [3] HTTPS sử dụng lớp khiên mã hóa và chứng chỉ SSL, phiên bản sau đó là TLS để bảo vệ cho HTTP Những năm sau

2000, HTTPS bắt đầu được được đưa vào sử dụng, xác định và đánh dấu hiệu trên nhiều trình duyệt Web, trên toàn thế giới, ví dụ như Google

Như vậy, HTTPS khác gì so với HTTP? Các cuộc tấn công Web diễn ra như thế nào? HTTPS hay SSL/TLS đã thực hiện mã hóa và cấp chứng chỉ như nào để tăng cường an ninh bảo mật cho HTTP, giúp nền tảng Web chống lại các cuộc tấn công? Những vấn đề này sẽ được làm rõ trong phần nội dung bài tiểu luận của nhóm em dưới đây

Phạm vi bài tiểu luận nằm trong lĩnh vực Viễn Thông, xét trên quan điểm và kiến thức của môn học An Ninh Mạng Bao gồm những nội dung chính, thể hiện dưới bảng sau:

BẢNG PHÂN CÔNG NỘI DUNG TIỂU LUẬN

II CÁC KIỂU

TẤN CÔNG WEB

2.1 Tổng quan về tấn công mạng

2.2 Các kiểu tấn công Web

2.2.1 Tấn công trung gian 2.2.2 Tấn công giả mạo 2.2.3 Tấn công cơ sở dữ liệu 2.2.4 Các kiểu tấn công khác

III CƠ CHẾ HOẠT ĐỘNG

CỦA SSL/TLS(HTTPS)

ĐỂ KHẮC PHỤC CÁC

NGUY CƠ TẤN CÔNG

3.1 Cơ chế bắt tay 3.2 Tác dụng của chứng chỉ SSL 3.3 Cơ chế mã hóa phiên

3.4 Các cách khắc phục khác ngoài HTTPS

IV KẾT LUẬN

Trang 2

MỤC LỤC

MỞ ĐẦU 3

MỤC LỤC 4

DANH MỤC HÌNH ẢNH 5

DANH MỤC THUẬT NGỮ VIẾT TẮT 6

I TỔNG QUAN VỀ CÁC GIAO THỨC HTTP, HTTPS, SSL/TLS 7

1.1 Giao thức HTTP 7

1.2 Giao thức HTTPS 8

1.3 Hạ tầng khóa công khai PKI 10

1.4 Giao thức SSL/TLS 11

II CÁC KIỂU TẤN CÔNG WEB 12

2.1 Tổng quan tấn công mạng 12

2.2 Các kiểu tấn công Web 13

2.2.1 Tấn công trung gian 13

2.2.2 Tấn công giả mạo 15

2.2.3 Tấn công cơ sở dữ liệu 16

2.2.4 Các kiểu tấn công khác 18

III CƠ CHẾ HOẠT ĐỘNG CỦA SSL/TLS (HTTPS) ĐỂ KHẮC PHỤC CÁC NGUY CƠ TẤN CÔNG 19

3.1 Quá trình bắt tay 19

3.2 Tác dụng của chứng chỉ SSL 20

3.3 Cơ chế mã hóa phiên 21

3.4 Các cách khắc phục khác ngoài HTTPS 22

IV KẾT LUẬN 24

LỜI KẾT 25

DANH MỤC TÀI LIỆU THAM KHẢO 26

Trang 3

DANH MỤC HÌNH ẢNH

Hình 1: Phiên làm việc của HTTP 7

Hình 2: Sự khác biệt cơ bản HTTP và HTTPS 8

Hình 3: SSL giúp mã hóa dữ liệu khi gửi từ website tới Web Server 9

Hình 4: Phân biệt trang Web HTTP hay HTTPS trên thanh Address 9

Hình 5:Cơ chế cấp khóa PKI 11

Hình 6: Man-in-the-Middle attack 13

Hình 7: Tấn công mạo danh qua email 16

Hình 8: Tấn công DDoS 17

Hình 9: Tấn công bằng phần mềm độc hại 18

Hình 10: Quy trình Server-Client bắt tay 19

Hình 11: Mô hình hệ thống mật mã hóa đối xứng 21

Hình 12: Sử dụng Proxy để tránh DDoS 22

Hình 13: Mô hình sử dụng IDS 23

Trang 4

DANH MỤC THUẬT NGỮ VIẾT TẮT

AES: Advanced Encryption Standard

CA:Certificate Authorities

CR: Certificate Repository

CRM: Customer Relationship Management

DES: Data Encryption Standard

DNS: Domain Name System

DDoS: Distributed Denial Df Service

EE: End Entiny

IETF: Internet Engineering Task Force

IoT: Internet of Things

HTTP: Hyper Text Transfer Protocol

HTTPs: Hyper Text Transfer Protocol Secure

MITM: Man In The Middle

PKI: Public Key Infrastructure

RA: Registration Authority

TLS: Transport Layer Security

SEO: Search Engine Optimization

SQL: Structured Query Language

SSL: Secure Sockets Layer

USB: Universal Serial Bus

VA: Validation Authority

W3C: World Wide Web Consortium

WWW: World Wide Web

Trang 5

I TỔNG QUAN VỀ CÁC GIAO THỨC HTTP, HTTPS, SSL/TLS:

1.1 Giao thức HTTP:

- HTTP (Hyper Text Transfer Protocol) là một giao thức nằm ở lớp ứng dụng (Application layer) của tập giao thức TCP/IP, sử dụng để truyền nhận dữ liệu giữa các hệ thống phân tán thông qua internet, cụ thể giao thức hoạt động theo mô hình Client-Server bằng cách thực hiện các quá trình request-response giữa các hệ thống máy tính khác nhau Giao thức HTTP quy định cấu trúc của các gói tin và cách thức truyền nhận dữ liệu giữa client và server thông qua môi trường internet [4]

- Lịch sử và ứng dụng: Giao thức HTTP được tạo ra vào năm 1989, việc phát triển các HTTP ban đầu là một nỗ lực phối hợp của IETF và W3C HTTP/1.1 được chuẩn hóa lần đầu tiên vào năm 1997 Sau đó, HTTP/2 là một giao thức tiếp tục phát triển và phát hành vào năm

2015, nó đã hỗ trợ hầu hết các trình duyệt web và các máy chủ web lớn qua Bảo mật tầng truyền tải (TLS) Tiếp tục kế thừa HTTP/2, HTTP/3 được sử dụng trên web bằng UDP thay

vì TCP cho giao thức truyền tải cơ bản Hỗ trợ cho HTTP/3 đã được thêm vào Cloudflare và Google Chrome vào tháng 9 năm 2019, nó cũng có thể được sử dụng trên các phiên bản ổn định của Chrome và Firefox [5]

- Với khả năng truyền dẫn siêu văn bản (text, hình ảnh, âm thanh, video,…), HTTP hiện là nền tảng truyền dẫn dữ liệu của ứng dụng duyệt web hiện nay và được ứng dụng rất nhiều trong các hệ thống Internet of Things

- Hoạt động: Để dễ hình dung, mỗi khi người dùng sử dụng trình duyệt và truy cập vào một website, một phiên làm việc HTTP (gọi là Session) sẽ được diễn ra với client là máy tính của người dùng và serer là máy chủ của website Mặc định HTTP sẽ được thực hiện thông qua port 80:

Hình 1: Phiên làm việc của HTTP

Trang 6

Ví dụ khi người dùng truy cập vào địa chỉ: https://qldt.ptit.vn//lichthihocki Quá trình của một phiên làm việc HTTP diễn ra như sau:

1- HTTP client thiết lập một kết nối TCP đến server Nếu thiết lập thành công, client và server

sẽ truyền nhận dữ liệu với nhau thông qua kết nối này, kết nối được thiết lập còn gọi là socket interface bao gồm các thông tin: địa chỉ IP, loại giao thức giao vận (chính là TCP),

- HTTPs (Hyper Text Transfer Protocol Secure) là một phần mở rộng thêm của HTTP, là một giao thức truyền tải siêu văn bản an toàn Đây là giao thức HTTP nhưng tích hợp thêm bảo mật, mã hóa các bản tin Có thể thấy, HTTPs là phiên bản bổ sung bảo mật, an toàn hơn của HTTP

Hình 2: Sự khác biệt cơ bản HTTP và HTTPS

Trang 7

- Sự khác biệt lớn nhất giữa HTTP và HTTPs là chứng chỉ SSL Về cơ bản thì HTTPs là một giao thức HTTP và có thêm bảo mật bổ sung, mã hóa dữ liệu trên đường truyền Hiện nay, mọi thông tin đều được số hóa thì giao thức HTTPs lại trở nên vô cùng cần thiết cho bảo mật website Port là cổng xác định các thông tin trên máy khách, tiếp theo sẽ phân loại để gửi đến máy chủ Giao thức HTTP sử dụng Port 80, trong khi đó HTTPs sử dụng Port 443, đây là cổng hỗ trợ mã hóa kết nối từ máy tính của client tới server, nhằm bảo vệ gói dữ liệu đang được truyền tải

- Hoạt động: Các trang HTTPS thường sử dụng một trong hai giao thức bảo mật để mã hóa thông tin liên lạc - SSL (Secure Sockets Layer, tầng ổ bảo mật) hoặc TLS (Transport Layer Security, bảo mật tầng truyền tải) Cả hai giao thức TLS và SSL đều sử dụng hệ thống PKI (Public Key Infrastructure, hạ tầng khóa công khai) không đối xứng Một hệ thống không đối xứng sử dụng hai “khóa” để mã hóa thông tin liên lạc, khóa “công khai” và khóa “riêng” Bất

cứ thứ gì được mã hóa bằng khoá công khai (public key) chỉ có thể được giải mã bởi khóa riêng (private key) và ngược lại

Hình 3: SSL giúp mã hóa dữ liệu khi gửi từ website tới Web Server

- Như tên cho thấy, khóa “riêng” cần được bảo vệ nghiêm ngặt và chỉ truy cập được bởi chủ nhân của khóa riêng Trong trường hợp một trang web, khóa riêng được giữ kín trên máy chủ web Ngược lại, khóa công khai được phân phối cho bất kỳ ai và tất cả mọi người cần để có thể giải mã thông tin đã được mã hoá bằng khóa riêng

Giao thức HTTPS tăng uy tín website đối với người dùng

Hình 4: Phân biệt trang Web HTTP hay HTTPS trên thanh Address

Trang 8

- Một số trình duyệt web phổ biến như Google Chrome, Mozilla Firefox, Microsoft Edge, hay Apple Safari đều có những cảnh báo người dùng về những website “không bảo mật” sử dụng HTTP ngay trên thanh Địa chỉ Động thái này giúp cảnh báo và bảo vệ thông tin của người dùng khi lướt web, bao gồm thông tin cá nhân, thẻ ngân hàng và dữ liệu nhạy cảm khác.[6] 1.3 Hạ tầng khóa công khai PKI:

1.3.1 Các thành phần, vai trò và chức năng:

- Hạ tầng khóa công khai là một cơ chế cho một bên thứ 3 (thường là nhà cung cấp chứng thư số) cung cấp xác thực và định danh các bên tham gia vào quá trình trao đổi thông tin Cơ chế này cho phép gán cho mỗi người sử dụng trong hệ thống một cặp khoá công khai/khóa bí mật Mục tiêu chính của PKI là cung cấp khóa công khai và xác định liên hệ giữa khóa và định danh người dùng Nhờ vậy người dùng có thể sử dụng trong một số ứng dụng như:

 Mã hóa và giải mã văn bản

 Xác thực người dùng ứng dụng

 Mã hóa email hoặc xác thực người gửi email

 Tạo chữ kí số trên văn bản điện tử

 Chứng nhận khóa công khai (Public Key Certificate): Một chứng nhận khóa công khai thể hiện, chứng nhận sự ràng buộc của danh tính và khóa công khai của thực thể cuối Chứng nhận khóa công khai chứa đủ thông tin cho những thực thể khác có thể xác nhận hoặc kiểm tra danh tính của chủ nhận chứng nhận đó Định dạng được sử dụng rộng rãi nhất của chứng thư số dựa trên chuyển IETF X.509

 Tổ chức đăng kí chứng nhận (Registration Authority - RA): Mục đích chính của RA

là để giảm tải công việc của CA như là xác thực; kiểm tra tính hợp lệ của thông tin do chủ thể cung cấp; xác thực quyền của chủ thể đối với những thuộc tính chứng thư số được yêu cầu; tạo khóa bí mật, công khai; thay mặt chủ thể cuối khởi tạo quá trình đăng

kí với CA

 Kho lưu trữ chứng nhận (Certificate Repository - CR): Hệ thống (tập trung hoặc phân tán) lưu trữ chứng thư và danh sách các chứng thư bị thu hồi; cung cấp các cơ chế phân phối chứng thư và danh sách thu hồi chứng thư

1.3.2 Cơ chế cấp:

- B1: Người dùng gửi yêu cầu phát hành thẻ chứng thư số và khóa công khai của nó đến RA

- B2: Sau khi xác nhận tính hợp lệ định danh của người dùng thì RA sẽ chuyển yêu cầu này đến CA

- B3: CA phát hành thẻ chứng thư số cho người dùng

- B4: Sau đó người dùng ký thông điệp trao đổi thẻ chứng thư số vừa nhận được từ CA và sử dụng chúng (chứng thư số + chữ kí số) trong giao dịch

Trang 9

- B5: Định danh của người dùng được kiểm tra bởi đối tác thông qua sự hỗ trợ của VA (Validation Authority: Cơ quan xác thực bên thứ ba có thể cung cấp thông tin thực thể này thay mặt cho CA)

Hình 5:Cơ chế cấp khóa PKI

- B6: Nếu chứng thư số của người dùng được xác nhận tính hợp lệ thì đối tác mới tin cậy người dùng và có thể bắt đầu quá trình trao đổi thông tin với nó (VA nhận thông tin về thẻ chứng thư số đã được phát hành từ CA(a)).[7]

1.4 Giao thức SSL/TLS:

Giới thiệu về SSL:

- Như giới thiệu trong phần đặt vấn đề phần mở đầu, ngay từ năm 1994 khi mà HTTPS ra đời, giao thức bảo mật này đã sử dụng giao thức SSL để tạo ra “lớp khiên bảo mật” thêm vào HTTP cho các trang Web

- SSL hay Secure Sockets Layer/Tầng socket bảo mật là một giao thức mật mã được phát triển để gửi thông tin một cách an toàn qua Internet Nó thực hiện truyền thông mã hóa giữa máy chủ Web server và trình duyệt người dùng SSL đảm bảo rằng tất cả các dữ liệu được truyền giữa các máy chủ web và các trình duyệt được mang tính riêng tư, tách rời Nhiều trang web sử dụng SSL cho các khu vực an toàn trên trang web của họ, chẳng hạn như trang tài khoản người dùng và thanh toán trực tuyến Thông thường, khi bạn được yêu cầu "đăng nhập" trên một trang web, trang kết quả sẽ được bảo mật bằng SSL [8]

- Bằng cách nó sử dụng mật mã hóa đối xứng (sử dụng chứng thực X.509) để xác thực bên kia rồi trao đổi một khóa đối xứng Sau đó, khóa phiên được dùng để mã hóa dữ liệu bản tin trong quá trình truyền qua lại giữa hai bên Do vậy, phương pháp này cho phép bảo mật dữ liệu và xác thực tính toàn vẹn của các thông điệp/ bản tin thông qua mã xác thực [9]

Chứng chỉ SSL:

- Trước khi thực hiện việc mã hóa bản tin muốn gửi, với cơ chế của SSL, sẽ có một bên xác minh tính xác thực và tin cậy của cả người dùng và website, tránh nguy cơ bị can thiệp trong quá trình trao đổi bản tin

Trang 10

- Chứng chỉ số SSL được ban hành bởi Certificate Authorities (CA) (bên thứ ba vừa nói trên)

là người đóng vai trò tương đương với người cung cấp hộ chiếu để xác nhận danh tính của một người Các tổ chức muốn cung cấp các dịch vụ được mã hóa SSL/TLS phải mua chứng chỉ từ CA Sau đó họ sẽ được xác minh rằng có phải là tổ chức được công nhận (hợp lệ) để được mã hóa SSL và tham gia vào phiên truyền thông

Ví dụ: nếu một doanh nghiệp muốn mua chứng chỉ số để bảo mật website abc.com, doanh nghiệp đó sẽ cần phải thực hiện một số bước để chứng minh với CA rằng họ kiểm soát domain abc.com Bằng cách đó, nếu có bất kỳ ai kết nối đến abc.com thì sẽ nhận lại một chứng chỉ SSL hợp lệ được ban hành bởi một CA tin cậy – do đó họ sẽ có thể chắc chắn được rằng họ đang giao tiếp với chủ sở hữu thực sự hợp pháp của abc.com

Các phiên bản sau của SSL-TLS:

- SSL thì được thiết kế, thử nghiệm và đưa vào hoạt động từ năm 1994 Nhưng cho tới năm

1999 nó mới được tiêu chuẩn hóa bởi tổ chức IETF và kể từ đó nó được cung cấp cho một cái tên mới: Transport Layer Security hay TLS Theo đặc tả thông tin của TLS “sự khác biệt giữa giao thức TLS và SSL 3.0 là khá ít“ Do đó, không có lý do gì để so sánh TLS với SSL

cả, thay vào đó, cả hai được gộp lại để tạo thành một chuỗi giao thức được cập nhật liên tục

và thường xuyên dưới dạng SSL/TLS Giao thức TLS mã hóa tất cả các loại lưu lượng internet Phổ biến nhất là lưu lượng website [10]

TLS 1.2

- Là phiên bản giao thức mới nhất gần đây và nó đã tồn tại trong nhiều năm Nó thiết lập một loạt các tùy chọn mật mã mới để giao tiếp Tuy nhiên, cũng giống như các phiên bản giao thức trước đó, nó cũng cho phép các kỹ thuật mật mã cũ được sử dụng – để hỗ trợ các dòng máy tính cũ Cũng vì thế các lỗ hổng bảo mật từ những kỹ thuật mật mã cũ này rất dễ trở thành mục tiêu tấn công của các hacker, bởi theo thời gian, sức mạnh tính toán càng nhanh hơn với chi phí ngày càng rẻ hơn

- Đặc biệt, phiên bản TLS 1.2 đã trở nên dễ bị tấn công bởi kỹ thuật được sử dụng gọi là

“man-in-the-middle“, trong đó hacker sẽ chặn các gói tin lại, đánh cắp thông tin, chỉnh sửa

và gửi gói tin giả mạo đi

TLS 1.3

- Là phiên bản TLS mới nhất giúp khắc phục rất nhiều các lỗ hổng tồn tại trong phiên bản TLS 1.2 trước đó bằng các loại bỏ đi các cơ chế mã hóa cũ Nó cũng có khả năng tương thích ngược với TLS 1.2 – nghĩa là nó sẽ kết nối trở lại sử dụng phiên bản TLS 1.2 nếu như một trong hai bên giao tiếp không hỗ trợ phiên bản TLS 1.3 Ưu điểm khi sử dụng TLS 1.3 ở đây khi kết nối quay ngược sử dụng TLS 1.2 mà bị hacker sử dụng kỹ thuật “man-in-the-middle”

để đánh cắp gói tin thì ngay lập tức sẽ bị phát hiện và ngắt kết nối

II CÁC KIỂU TẤN CÔNG WEB:

2.1 Tổng quan tấn công mạng:

- Khái niệm tấn công mạng hoặc tấn công không gian mạng trong tiếng Anh là Cyber attack, được ghép từ 2 từ: Cyber (không gian mạng Internet) và Attack (sự tấn công, phá hoại) Vậy tấn công mạng là tất cả các hình thức xâm phạm trái phép vào một hệ thống máy tính, website,

Trang 11

cơ sở dữ liệu, hạ tầng mạng, thiết bộ của một cá nhân hoặc một tổ chức thông qua mạng Internet với những mục đích bất hợp pháp.

- Những kẻ tấn công mạng được gọi là Cyber-crime (tội phạm mạng) hay chúng thường được gọi dưới cái tên hacker Các hacker này đều là những người có kiến thực cực kì chuyên sâu về an ninh mạng, khoa học máy tính, khoa học mật mã, cơ sở dữ liệu

- Đối tượng bị tấn công mạng có thể là các cá nhân, doanh nghiệp, các tổ chức chính phủ hoặc phi chính phủ, cơ quan nhà nước, thậm chí đối tượng có thể là một quốc gia Như vậy

ai cũng có thể là đối tượng bị tấn công mạng Tuy nhiên, đối tượng phổ biến nhất của các cuộc tấn công mạng là các doanh nghiệp, đơn giản vì mục tiêu chính của kẻ tấn công chính

là lợi nhuận

- Mục tiêu của một cuộc tấn công mạng rất đa dạng; có thể vi phạm dữ liệu (đánh cắp, thay đổi, mã hóa, phá hủy); cũng có thể nhắm tới sự toàn vẹn của hệ thống như gây gián đoạn, cản trở dịch vụ; hoặc lợi dụng tài nguyên của nạn nhân (hiển thị quảng cáo, mã độc tiền ảo) Bên cạnh những mục đích phổ biến như trục lợi phi pháp thì còn tồn tại một số mục đích khác phức tạp và nguy hiểm hơn như tấn công an ninh và kinh tế của cả một quốc gia,

2.2 Các kiểu tấn công Web:

2.2.1 Tấn công trung gian:

Hình 6: Man-in-the-Middle attack

- Ngày nay, thông tin của người sử dụng ngày càng có giá trị cao, việc nghe lén, xem trộm hay sửa đổi thông tin để lừa đảo, chế giễu người khác là một vấn đề nghiêm trọng Một trong những cách để tấn công mạng phổ biến và nguy hiểm là tấn công trung gian

- Tấn công Man In The Middle (MITM) là một cuộc tấn công xảy ra khi ai đó ở giữa hai máy tính Kẻ tấn công có thể nghe lén, xem trộm, sửa thông tin hoặc đánh cắp thông tin nhạy cảm Các cuộc tấn công trung gian là một vấn đề nghiêm trọng Kẻ tấn công có thể mạo danh cả hai bên đang cố gắng gửi cho nhau Kẻ tấn công có thể chặn, gửi và nhận dữ liệu cho cả hai bên, mà cả hai bên đều không hề biết gì Tấn công trung gian thường được chia làm hai giai đoạn: interception và decryption Kẻ tấn công sẽ ngăn chặn dữ liệu đang được truyền giữa hai

Trang 12

NHÓM 13/ LỚP 04 14

bên Sau đó sẽ giải mã dữ liệu đã được mã hóa, từ đó sẽ thay đổi theo ý của kẻ tấn công mong muốn Các cuộc tấn công trung gian thường được thực hiện theo nhiều cách khác nhau nhằm khai thác thông tin liên lạc giữa các bên với nhau

- Tấn công trung gian là tên gọi chung cho cách thức tấn công vào đoạn trung gian hay trên đường truyền dữ liệu Trong thực tế có rất nhiều loại tấn công trung gian khác nhau Nhưng trong phạm vi bài tiểu luận này thì em sẽ nêu sáu loại tấn công trung gian phổ biến mà chúng ta sẽ thường thấy ở ngoài thực tế:

 Đầu tiên là IP spoofing hay còn gọi là giả mạo IP Trên mạng internet thì các thiết bị mạng đều có địa chỉ IP (Internet Protocol address) tương ứng với địa chỉ của nhà chúng ta Để tấn công được vào hệ thống của nhà chúng thì kẻ tấn công từ bên ngoài sẽ “chiếm” được một địa chỉ IP tin cậy trong hệ thống mạng của nhà chúng ta Bình thường thì kẻ tấn công sẽ tấn công dữ liệu hoặc thiết lập các lệnh tồn tại trên dòng dữ liệu đang được truyền giữa client

và server Hoặc kẻ tấn công có thể tấn công vào các dữ liệu hoặc lệnh khi kết nối mạng ngang hàng (peer-to-peer) Kẻ tấn công lúc đấy có thể thay đổi bảng định tuyến trên cả hệ thống mạng Khi bảng định tuyến đã thay đổi, việc này sẽ dễ dàng hơn cho kẻ tấn công các bản tin liên lạc giữa các bên chuyển gói tin Từ đó kẻ giả mạo có thể phản hồi lại các gói dữ liệu cho các bên liên lạc như một người dùng tin cậy trong hệ thống

 Thứ hai là tấn công DNS spoofing hay còn gọi là giả mạo DNS DNS (Domain Name System) là hệ thống phân giải tên miền, DNS làm công việc chuyển từ tên miền thành một địa chỉ IP hoặc ngược lại là từ một địa chỉ IP thành tên miền DNS spoofing là một kỹ thuật làm cho người dùng vào một website giả mạo chứ không phải website mà người dùng định truy cập Người dùng sẽ không phát hiện ra và tin tưởng website đó trong khi đấy là một website của kẻ tấn công Bình thường, mỗi truy vấn DNS sẽ chứa một nhận dạng duy nhất nếu được gửi qua mạng để phân biệt giữa các bản tin truy vấn và đáp trả Một kẻ tấn công

sẽ chặn DNS bất kỳ được gửi đi từ một thiết bị Sau đó kẻ tấn công sẽ gửi lại một gói tin giả mạo nhưng chứa nhận dạng của truy vấn DNS để gói tin đó được chấp nhận Từ đó, kẻ tấn công có thể lừa được người dung truy cập vào website giả mạo mà chúng mong muốn, thay vì là website người dung muốn vào ban đầu

 Thứ ba là HTTPs spoofing – giả mạo HTTPs Khi vào một trang website, kẻ tấn công sẽ đánh lừa trình duyệt của chúng ta rằng đang truy cập một trang website đáng tin cậy và chúng ta cũng sẽ không nhận được cảnh báo gì của trình duyệt Từ đó, kẻ tấn công có thể theo dõi các hành động của chúng ta trên website giả mạo và đánh cắp thông tin cá nhân mà chúng ta đã tương tác

 Thứ tư là Email hijacking hay còn gọi là đánh cắp email Khi chúng ta nhận được email của học viện PTIT yêu cầu chúng ta đăng nhập vào tài khoản để xác nhận thông tin được học bổng Chúng ta nhấp vào một liên kết trong email đó và được đưa đến trang website lừa đảo để đăng nhập thông tin vào tài khoản Thực chất lúc đấy chúng ta không đăng nhập vào tài khoản của mình mà là đang bàn giao lại thông tin của mình cho kẻ lừa đảo Đây là một dạng lừa đảo rất phổ biến hiện nay, bây giờ nó thể cải tiến thành tin nhắn điện thoại hay qua các tin nhắn qua các nền tảng mạng xã hội Thường là kẻ tấn công sẽ giả mạo là các ngân hàng, tổ chức uy tín, tổ chức tài chính khiến cho chúng ta bất cẩn, làm theo hướng dẫn trong email của chúng Hiện nay, kiểu tấn công Email hijacking này vẫn rất hiệu quả và đánh cắp

dữ liệu của người dùng, tàn phá tài chính

Ngày đăng: 26/02/2023, 15:05

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w