1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Bảo vệ dữ liệu trong mạng máy tính bằng kỹ thuật firewall

74 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bảo vệ dữ liệu trong mạng máy tính bằng kỹ thuật firewall
Tác giả Nguyễn Đức Giang
Trường học Học viện Kỹ thuật Quân sự
Chuyên ngành Khoa Vụ Tuyến - Điện Tử
Thể loại Đồ án tốt nghiệp
Định dạng
Số trang 74
Dung lượng 881,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Việc các máy tính được nối với nhau nhằm làm cho tài nguyên cógiá trị cao nên khả dụng đối với bất kỳ người sử dụng nào trên mạng vàtăng độ tin cậy của hệ thống nhờ khả năng thay thế khi

Trang 1

CHƯƠNG I

CƠ SỞ LÝ THUYẾT1.1 MẠNG MÁY TÍNH

1.1.1 Lịch sử mạng máy tính

Từ đầu những năm 70, các máy tính đã được nối với nhau trực tiếp

để tạo thành một mạng nhằm phân tán tải của hệ thống và tăng độ tincậy Cũng trong những năm này, bắt đầu xuất hiện khái niệm mạngtruyền thông (communication network), trong đó các thành phần chínhcủa nó là các nút mạng, được gọi là các bộ chuyển mạch (Switchingunit) dùng để hướng thông tin tới đích của nó Vì thế thường người takhông phân biệt khái niệm mạng máy tính và mạng truyền thông

Hình 1 - 1: Một mạng truyền thông

Việc các máy tính được nối với nhau nhằm làm cho tài nguyên cógiá trị cao nên khả dụng đối với bất kỳ người sử dụng nào trên mạng vàtăng độ tin cậy của hệ thống nhờ khả năng thay thế khi xảy ra sự cố đốivới một máy tính nào đó (rất quan trọng đối với các ứng dụng thời gianthực)

1.1.2 Cơ sở của mạng máy tính.

Mạng máy tính là một tập hợp các máy tính được nối với nhau bởi

Trang 2

cần hiểu trong định nghĩa trên, đó là đường truyền lý và kiến trúc củamột mạng máy tính.

1.1.2.1 Đường truyền

Đường truyền lý dùng để chuyển các tín hiệu điện giữa các máytính Các tín hiệu đó (đều thuộc một dạng sóng điện từ nào đó, trải từcác tần số vô tuyến tới sóng cực ngắn và tia hồng ngoại) biểu diễn cácgiá trị dữ liệu dưới dạng xung nhị phân Tuỳ theo tần số của sóng điện

từ, có thể dùng các đường truyền khác nhau để truyền các tín hiệu.Thông thường người ta hay phân loại đường truyền theo hai loại:+ Đường truyền hữu tuyến: Các thiết bị trong mạng được nối vớinhau bằng dây cáp mạng

+ Đường truyền vô tuyến: Các thiết bị mạng truyền tín hiệu với nhauthông qua sóng vô tuyến với các thiết bị điều chế và giải điều chế

1.1.2.2 Kiến trúc mạng

Kiến trúc mạng (network architecture) thể hiện cách nối các máytính với nhau và tập hợp các qui tắc, qui ước mà tất cả các thực thểtham gia truyền thông trên mạng phải tuân theo Cách nối các máy tínhđược gọi là topo của mạng, còn tập hợp các qui tắc, qui ước truyềnthông được gọi là giao thức

Topo mạng:

Có 2 kiểu nối mạng chủ yếu là: điểm - điểm (point - to - point) vàquảng bá ( broadcast, hay còn gọi là điểm - đa điểm: point - to -multIPoint)

Theo kiểu điểm - điểm, các đường truyền nối từng cặp nút với nhau

và mỗi nút đều có trách nhiệm lưu trữ tạm thời sau đó chuyển tiếp dữliệu đi cho tới đích Hình 1 3 là một số dạng topo của mạng điểm - điểm

Trang 4

Hình 1-3: Một số topo mạng kiểu quảng báTrong topo dạng bus và ring cần có một cơ chế "trọng tài" để giảiquyết xung đột khi nhiều nút muốn truyền tin cùng một lúc Việc cấpphát đường truyền có thể là tĩnh hoặc động Cấp phát " tĩnh" thườngdùng cơ chế quay vòng (round robin) để phân chia đường truyền theocác khoảng thời gian định trước Cấp phát "động" là cấp phát theo yêucầu để hạn chế thời gian "chết" vô ích của đường truyền.

đó được gọi là giao thức (protocol) của mạng

Kiến trúc phân tầng:

Hầu hết các mạng máy tính đều được phân tích, thiết kế theo quanđiểm phân tầng (layering) Mỗi hệ thống thành phần của mạng đượcxem như là một cấu trúc đa tầng, mỗi tầng được xây trên tầng trước nó

Số lượng các tầng cũng như tên và chức năng của mỗi tầng phụ thuộcvào người thiết kế Trong hầu hết các mạng, mục đích của mỗi tầng làcung cấp một số dịch vụ nhất định cho tầng cao hơn Hình dưới 5 minh

Trang 5

hoạ một kiến trúc phân tầng tổng quát, với giả thiết A và B là hai hệthống (máy tính) thành phần của mạng được nối với nhau.

Hình 1 - 4: Kiến trúc phân tầng tổng quát

Líp øng dông (application)

Líp thÓ hiÖn (presentation)

Líp phiªn (session) Líp chuyÓn vËn (transport) Líp m¹ng (network) Líp liªn kÕt d÷ liÖu (data link) Líp vËt lý (physical link)

Nguyên tắc của kiến trúc mạng phần tầng là: mỗi hệ thống trong

Hub Hub

Trang 6

là như nhau) Sau khi đã xác định số lượng tầng và chức năng mỗi tầngthì công việc quan trọng tiếp theo là định nghĩa giao diện giữa 2 tầng kềnhau và giao thức giữa 2 tầng đồng mức ở 2 hệ thống nối kết với nhau.Trong thực tế, dữ liệu không được truyền trực tiếp từ tầng thứ i của hệthống này sang tầng thứ i của hệ thống khác (trừ tầng thấp nhất trựctiếp sử dụng đường truyền vật lý để truyền các xâu bit (0,1) từ hệ thốngnày sang hệ thống khác) Ở đây quy ước dữ liệu ở bên hệ thống gửiđược truyền sang hệ thống nhận bằng đường truyền vật lý và cứ thế đingược lên các tầng trên Giữa hai hệ thống kết nối với nhau chỉ có ởtầng thấp nhất mới có liên kết vật lý, còn các tầng cao hơn chỉ là liên kếtlogic (hay liên kết ảo) được đưa vào để hình thức hoá các hoạt độngcủa mạng, thuận tiền cho việc thiết kế và cài đặt các phần mềm

1.1.3 Phân loại mạng

Căn cứ vào khoảng cách địa lý: Căn cứ vào tiêu chí này người taphân loại mạng máy tính thành các loại sau:

Mạng cục bộ (LAN - Local Area Network): là mạng được cài đặt

trong phạm vi tương đối nhỏ với các máy tính nút mạng chỉ trong vòngvài km

Mạng diện rộng (WAN - Wide Area Network): là mạng được cài đặt

trong phạm vi một đô thị hoặc một trung tâm kinh tế - xã hội có bán rấtrộng Mạng diện rộng bao giờ cũng là sự kết nối của các mạng LAN, nó

có các đặc điểm sau:

+ Tốc độ truyền dữ liệu không cao

+ Phạm vi địa lý không giới hạn

+ Thường triển khai dựa vào các công ty truyền thông, bưu điện vàdùng các hệ thống truyền thông này để tạo dựng đường truyền

Mạng toàn cầu (GAN): phạm vi mạng trải rộng khắp các châu lục

của Trái đất (khái niệm mạng INTERNET sẽ được đề cập kỹ hơn ởphần sau)

Mạng chuyển mạch: căn cứ vào kỹ thuật chuyển mạch người ta

chia thành các loại sau:

Trang 7

Mạng chuyển mạch kênh (Circuit switched networks):

Trong trường hợp này, khi 2 thực thể cần trao đổi thông tin với nhauthì giữa chúng sẽ được thiết lập một "kênh" (circuit) cố định và được duytrì cho đến khi một trong hai bên ngắt liên lạc Các dữ liệu chỉ đượctruyền theo con đường cố định đó

Mạng chuyển mạch thông báo (message):

Thông báo (message) là một đơn vị thông tin của người sử dụng cókhuôn dạng được quy định trước Mỗi thông báo đều có chứa vùngthông tin điều khiển trong đó chỉ định rõ đích của thông báo Căn cứ vàothông tin này mà mỗi nút trung gian có thể chuyển thông báo tới nút kếtiếp theo đường dẫn tới đích của nó Như vậy, mỗi nút cần phải lưu giữthông tin tạm thời để "đọc" thông tin điều khiển trên thông báo để rồisau đó chuyển tiếp thông báo đi Tuỳ thuộc vào điều kiện của mạng, cácthông báo khác nhau có thể được gửi đi trên các con đường khác nhau

Mạng chuyển mạch gói (packet - switched networks):

Trong trường hợp này, mỗi thông báo được chia thành nhiều phầnnhỏ hơn là các gói tin (packet) có khuôn dạng qui định trước Mỗi gói tincũng chứa các thông tin điều khiển, trong đó có địa chỉ nguồn (ngườigửi) và đích (người nhận) của gói tin Các gói tin thuộc về thông báo nào

đó có thể được gửi qua mạng để tới đích bằng nhiều con đường khácnhau

Các phương pháp chuyển mạch thông báo và chuyển mạch gói làgần giống nhau Điểm khác biệt là các gói thông tin được giới hạn kíchthước tối đa sao cho các nút mạng có thể xử lý toàn bộ gói tin trong bộnhớ mà không phải lưu giữ tạm thời trên đĩa Bởi thế nên mạng chuyểnmạch gói truyền các gói tin qua mạng nhanh hơn và hiệu quả hơn so vớimạng chuyển mạch thông báo

Trang 8

nhau dựa trên những qui tắc, quy ước nhất định, điều này giúp cho việctrao đỏi thông tin trên mạng thông suốt, trung thực.

1.1.4.1 Giao thức truyền trên mạng

Giao thức điều khiển truyền TCP:

TCP là một giao thức kiểu "có liên kết" (connection - oriented),nghĩa là cần phải thiết lập liên kết logic giữa một cặp thực thể TCP trướckhi chúng trao đổi với nhau Đơn vị dữ liệu sử dụng trong TCP được gọi

là segment (đoạn dữ liệu)

Hình 1 - 6: Khuôn dạng của TCP Segment

Các tham số trong khuôn dạng trên có ý nghĩa như sau:

+ Source Port (16 bits): số hiệu cổng của trạm nguồn

+ Destination Port (16 bits): Số hiệu cổng của trạm đích

+ Sequence number (32 bits): số hiệu của byte đầu tiên củasegment trừ khi bit SYN được thiết lập Nếu bit SYN được thiết lập thìSequence Number là số hiệu tuần tự khởi đầu (ISN) và byte dữ liệu đầutiên là ISN+1 Tham số này có vai trò tham số N (S) trong HDLC

+ Ackonowledgment Number (32 bits): số hiệu của segment tiếptheo mà trạm nguồn đang chờ để nhận Ngầm ý báo nhận tốt ( các)

Source port Destination portSequence number

Acknowledgment numberData Resersed U A P R S FOffset R C S S Y I Window

G K H T N NChecksum Urgent pointer

TCP data

Trang 9

segment mà trạm đích đã gửi cho trạm nguồn - tham số này có vai trònhư tham số N (R) trong HDLC.

+ Data offset (4 bits): Số lượng từ - 32 bits (32 bit words) trong TCPHeader ( tham số này chỉ ra vị trí bắt đầu của vùng dữ liệu)

+ Reserved (6bits): dành để dùng trong tương lai

+ Control bits ( các bits điều khiển):

Từ trái sang phải:

URG: vùng con trỏ khẩn (Urgent Pointer) có hiệu lực

ACK: vùng báo nhận (ACK number) có hiệu lực

PSH: chức năng PUSH

RST: khởi động lại (reset) liên kết

SYN: đồng bộ hoá các số hiệu tuần tự (Sequence numbẻ)

FIN: Không còn dữ liệu từ trạm nguồn

+ Window (16 bit): cấp phát credit để kiểm soát luồng dữ liệu ( cơchế cửa sổ) Đây chính là số lượng các byte dữ liệu, bắt đầu từ byteđược chỉ ra trong vùng ACK number, mà trạm nguồn đã sẵn sàng đểnhận

+Checksum (16 bit): mã kiểm soát lỗi ( theo phương pháp CRC) chotoàn bộ sengment (header = data)

+ Urgent Pointer(16 bit): con trỏ tới số hiệu tuần tự của byte đi theosau dữ liệu khẩn, cho phép bên nhận biết được độ dài của dữ liệu khẩn.Vùng này chỉ có hiệu lực khi bit URG được thiết lập

+ Options (độ dài thay đổi): khai báo các options của TCP, trong đó

có độ dài tối đa của vùng TCP data trong một segment

+ Padding (độ dài thay đổi): phần chèn vào header để đảm bảophần header luôn kết thúc ở một mốc 32 bits Phần thêm này gồm toàn

số 0

+ TCP data (độ dài thay đổi): chứa dữ liệu của tầng trên, có độ dàitối đa ngầm định là 536 bytes Giá trị này có thể điều chỉnh bằng cáchkhai báo trong vùng opitions.1 2 3

Userprocess

Trang 10

Hình 1 - 7: Cổng truy nhập dịch vụ TCP

Một cổng liên kết với một địa chỉ IP tạo thành một socket duy nhấttrong liên mạng Dịch vụ TCP được cung cấp như một liên kết logic giữamột cặp socket Một socket có thể tham gia nhiều liên kết với các socket

ở xa khác nhau Trước khi truyền dữ liệu giữa hai trạm cần phải thiết lậpmột liên kết TCP giữa chúng và khi không còn truyền dữ liệu thì liên kết

đó sẽ được giải phóng

Giao thức liên mạng IP:

Mục đích chính của IP là cung cấp khả năng kết nối các mạng conthành liên mạng để truyền dữ liệu Vai trò của IP tương tự vai trò củagiao thức tầng mạng trong mô hình OSI Hình 1 - 8 minh hoạ kiến trúckết nối các mạng con sử dụng TCP và IP, trong đó tất cả các hệ thốngthành viên của liên mạng đòi hỏi phải cài đặt IP ở tầng mạng

Trang 11

TCP TCP

Hình 1 - 8: Kết nối các mạng con thành liên mạng với TCP/IP

DLa: giao thức tầng data Link của Host A

PHYa: giao thức tầng Physical của Host A

DLb: giao thức tầng Data Link của Host B

PHYb: giao thức tầng Physical của Host B

IP là một giao thức kiểu " không liên kết" ( connectionless) có nghĩa

là không cần có giai đoạn thiết lập liên kết trước khi truyền dữ liệu Đơn

vị dữ liệu dùng trong IP được gọi là datagram, có khuôn dạng chỉ ratrong hình 1 - 9

Source Address Destination Address Options + Padding Data (Max: 65.535 bytes)

Header

Bit 0 3 4 15 16 31

Trang 12

Hình 1 - 9: Khuôn dạng của IP datagram

Ý nghĩa của các tham số như sau:

+ VER (4 bits): chỉ vesion hiện hành của IP được cài đặt

+ IHL (4 bits): chỉ độ dài phần đầu ( Internet Header Length) củadatagram, tính theo đơn vị từ (Word = 32 bits) độ dài tối thiể là 5 từ ( 20bytes)

+ Type of service (8 bits): đặc tả các tham số về dịch vụ, có dạng cụthể như sau:

Precedence D T R Reserved

Trong đó:

Precedence (3 bit) : chỉ thị về quyền ưu tiên gửi datagram, cụ thể là:

111 - Network Control ( cao nhất) 011 - Flash

110 - Internetwork Control 010 - Immediate

101 - Critic /ecp 001- Priority

100 - Flas Overide 000 - Routine (thấp nhất)

D (delay) (1 bit): chỉ độ trễ yêu cầu

D = 0 đỗ trễ bình thường

D = 1 đỗ trễ thấp

T ( Throughput) (1 bit): chỉ thông lượng yêu cầu

T = 0 thông lượng bình thường

T = 1 thông lượng cao

R (Reliabiliti) (1 bit): chỉ độ tin cậy yêu cầu

R = 0 độ tin cậy bình thường

R = 1 độ tin cậy cao

Trang 13

+ Total Length ( 16 bít): chỉ động dài toàn bộ datagram, kể cả phầnheader (tính theo đơn vị bytes)

+ Identification (16 bits): cùng các tham số khác (như SourceAddress và Destination Address) tham số này dùng để định danh duynhất cho một datagram trong khoảng thời gian nó vẫn còn trên liênmạng

+ Flags (3 bits): liên quan đến sự phân đoạn (fragment) cácdatagram, cụ thể là:

Bit 0: reserved - chưa sử dụng, luôn lấy giá trị 0

Bit 1 (DF) = 0 (May Fragment)

+ Protocol ( 8 bits): chỉ giao thức tầng trên kế tiếp sẽ nhận vùng dữliệu ở trạm đích ( hiện tại thường là TCP hoặc UDP được cài đặt trênIP)

+ Header Checksum (16 bits): mã kiểm soát lỗi 16 bits theo phươngpháp CRC, chỉ cho vùng header

+ Source Address (32 bits): địa chỉ của trạm nguồn

+ Destination Address ( 32 bits): địa chỉ của trạm đích

+ Options (độ dài thay đổi): khai báo các options do người gửi yêucầu

+ Padding (độ dài thay đổi): vùng đệm, được dùng để đảm bảo cho

0 1 2

Trang 14

+ Data (độ dài thay đổi): vùng dữ liệu, có độ dài là bội số của 8 bits,

và tối đa là 65535 bytes

Sơ đồ địa chỉ hoá để định danh các trạm (host) trong liên mạngđược gọi là địa chi IP 32 bits ( 32 bit IP address) Mỗi địa chỉ IP có độdài 32 bits được tách thành 4 vùng (mỗi vùng 1 byte), có thể được hiểnthị dưới dạng thập phân, bát phân, thập lục phân hoặc nhị phân Cáchviết phổ biến nhất là dùng ký pháp thập phân có dấu chấm (dotteddecimal notation) để tách các vùng Mục đích của địa chỉ IP là để địnhdanh duy nhất cho một host bất kỳ trên mạng Do tổ chức và độ lớn củacác mạng con (subnet) của liên mạng có thể khác nhau, người ta chiacác địa chỉ IP thành 5 lớp, ký hiệu là A,B,C, và E với cấu trúc được chỉ

Trang 15

Netid = Network identifierHostid = Host identifier Hình 1-10: Cấu trúc các lớp địa chỉ IP.

Các bit đầu tiên của byte đầu tiên được dùng để định danh lớp địachỉ (0 - lớp A, 10 lớp - lớp B; 110 - lớp C; 1110 - lớp D và11110 - lớp E)+ Lớp A cho phép định danh tới 126 mạng, với tối đa 16 triệu hosttrên mỗi mạng Lớp này được dùng cho các mạng có số trạm cực lớn.+ Lớp B cho phép định danh tới 16384 mạng, với tối đa 65534 hosttrên mỗi mạng

+ Lớp C cho phép định danh tới 2 triệu mạng, với tối đa 254 hosttrên mỗi mạng Lớp này được dùng cho các mạng có ít trạm

+ Lớp D dùng để gửi IP datagram tới một nhóm host trên một mạng.+ Lớp E dự phòng để dùng trong tương lai

Một địa chỉ có hostid = 0 được dùng để hướng tới mạng định danhbởi vùng netid Ngược lại, một địa chỉ có vùng hostid gồm toàn số 1được dùng để hướng tới tất cả các host nối vào mạng netid, và nếuvùng netid cũng gồm toàn số 1 thì nó hướng đến tất cả các host trongliên mạng

Trong nhiều trường hợp, một mạng có thể được chia thành nhiềumạng con (subnet), lúc đó có thể đưa thêm các subnetid để định danhcác mạng con Vùng subnetid được lấy từ vùng hostid

Cần lưu ý rằng các địa chỉ IP được dùng để định danh các host vàmạng ở tầng mạng của mô hình OSI, và chúng không phải là các địa chỉvật lý ( hay địa chỉ MAC) của các trạm đó trên một mạng cục bộ(Ethernet, Token Ring ) Trên một mạng cục bộ như vậy, hai trạm chỉ

có thể liên lạc với nhau nếu chúng biết địa chỉ vật lý của nhau Như vậyvấn đề đặt ra là phải thực hiện ánh xạ giữa địa chỉ IP (32 bits) và địa chỉvật lý (48 bits) của một trạm Giao thức ARP ( Address ResolutionProtocol) đã được xây dựng để chuyển đổi từ địa chỉ IP sang địa chỉ vật

lý khi cần thiết Ngược lại, giao thức RARP ( Reverse Address

Trang 16

chỉ IP Chú ý rằng cả ARP và RARP đều không phải là bộ phận của IP.

IP sẽ dùng đến chúng khi cần

Một giao thức khác cũng liên quan trực tiếp đến IP, đó là ICMP(Internet Control Message Protocol) Giao thức này thực hiện truyền cácthông báo điều khiển (bá cáo về các tình trạng lỗi trên mạng, ) giữacác gateway hoặc trạm của liên mạng Tình trạng lỗi có thể là: mộtdatagram không thể tới đích của nó, hoặc một router không đủ bộ nhớđệm để lưu và chuyển một datagram, Một thông báo ICMP được tạo

và chuyển cho IP IP sẽ "bọc" (encapsulate) thông báo đó với một IPheader và truyền đến cho router hoặc trạm đích

Giao thức UDP

UDP (User Datagram Protocol) là giao thức "không liên kết" được

sử dụng thay thế cho TCP ở trên IP theo yêu cầu của ứng dụng UDPkhông có các chức năng thiết lập và giải phóng liên kết, tương tự như

IP Nó cũng không cung cấp các cơ chế báo nhận, không sắp xếp tuần

tự các đơn vị dữ liệu ( datagram) đến và có thể dẫn đến tình trạng mấthoặc trùng dữ liệu mà không hề có thông báo cho người gửi UDP cungcấp cơ chế gán và quản lý các số hiệu cổng (port numbers) để địnhdanh duy nhất cho các ứng dụng chạy trên một trạm của mạng Do ítchức năng phức tạp nên UDP hoạt động nhanh hơn so với TCP Nóthường được dùng cho các ứng dụng datagram được mô tả trong hình

1 -15, với các vùng tham số đơn giản hơn nhiều so với TCP segmet

Trang 17

cả hai chiều: chiều dọc (trong mỗi hệ thống trạm của mạng) và the theochiều ngang ( qua mỗi mạng con của liờn mạng) Ở đõy "gúi" cú nghĩa làthờm phần đầu (header) và phần đuụi (trailer) (nếu cú) vào hai đầu củađơn vị dữ liệu Ngược lại, "mở" cú nghĩa là búc tỏch phần đầu và đuụi(nếu cú) sau khi xử lý cỏc thụng tin điều khiển trong đú Hỡnh 1 -16 minhhoạ quan hệ giữa cỏc tầng trong mạng TCP (UCP)/IP cựng với cỏc đơn

vị dữ liệu tương ứng được "gúi" lần lượt

1.1.4.2 Cấu trỳc mạng Internet

Cấu trỳc của mạng Internet cú thể minh hoạ như hỡnh 1-12Modem là thiết bị dựng để chuyển đổi cỏc tớn hiệu bờn trong mỏytớnh thành tớn hiệu mà mạng đũi hỏi

Mạng liên lục địa

Mạng lục địa

Ng ời sử dụng truy cập

Trang 18

Router (bộ định tuyến) là thiết bị tiếp nhận và truyền các gói tin, việctruyền gói tin đi căn cứ vào địa chỉ gói tin và các giải thuật chọn đườngtối ưu cho các gói tin Router có thể được tích hợp chung với máy chủ.

Gateway (Cổng nối ) là thiết bị để chuyển đổi dữ liệu từ dạng nàysang khác sao cho nơi nhận (đích ) có thể hiểu được dữ liệu gửi tới Đường truyền có thể dùng mạng điện thoại công cộng (PSTN) hoặcmạng truyền số liệu (PSDN)

ISP Server là máy chủ của nhà cung cấp dịch vụ truy nhập vàInternet, nơi người dùng đăng ký tài khoản Internet Khi đăng ký tàikhoản Internet thì các ISP sẽ cung cấp cho người dùng các từ khoá đểtruy nhập Internet như sau:

+ Uer name: Mã tên người dùng

+ Password: mật khẩu truy nhập

+ Địa chỉ thư điện tử của người dùng trên Internet

Ngoài ra, còn có thể dùng các thiết bị như SWITCH, HUB (bộ tậptrung); Bridge (cầu nối) dùng để kết nối các mạng LAN với nhau;Repeter (bộ lặp) dùng để khuếch đại tín hiệu vì thường phải truyền ởkhoảng cách xa

Các phần cứng này cùng với các giao thức phần mềm sẽ tạo nên

sự truyền dẫn thông tin một cách thông tin một cách thông suốt trongtoàn mạng

1.1.4.3 Truyền dẫn thông tin trên mạng Internet:

Application Transport Internet Network Access Internet

Network ANetwork B

Network C

Host A1Host C1

Trang 19

Khi người dùng gửi thông tin qua mạng Internet, họ giao thức điềukhiển truyền TCP/IP sẽ chia cắt thông tin đó thành các gói tin IP Máytính của người dùng dùng sẽ gửi các gói tin đó tới nhà cung cấp dịch vụ,tại đó bộ định tuyến sẽ kiểm tra các gói tin để xác định đích đến ủa cácgói tin này Sau đó tính toán đường truyền và gửi các gói tin tới bộ chọnđường và máy chủ gần đích của gói tin Tại đích các gói tin sẽ được xắpxếp ráp nối lại thành thông tin ban đầu Quá trình truyền các gói tin cóthể sẽ được truyền đồng thời qua nhiều nút trung gian và bằng nhiềucon đường khác nhau để tới đích.

1.1.4.4 Địa chỉ, tên miền Internet:

để có thể trao đổI thông tin trên mạng Internet, người dùng sẽ cầnthiết phải hiểu được các địa chỉ (address) của Internet Giao thứcInternet (IP) sử dụng thông tin địa chỉ Internet (IP address) để trao đổIthông tin Mỗi một địa chỉ IP trên mạng Internet thực tế thường là mộtloạt bốn số tách biệt khác nhau bởi các dấu cách đoạn (gọi là dấuchấm), dạng tổng quát là xxx.xxx.xxx.xxx Mỗi một bộ trong bốn bộ chữ

số có thể thừa nhận một giá trị giữa 0 và 2555 Ví dụ máy tính chủ đểnhận gửi thư điện tử của công ty VDC tại Hà Nội có địa chỉ IP là203.162.0.9

Việc định danh các phần tử của liên mạng bằng các con số nhưtrong địa chỉ IP rõ ràng là không làm cho người sử dụng hài lòng bởichúng khó nhớ, dễ nhầm Vì thế người ta xây dựng hệ thống đặt tên( name) cho các phần tử của mạng Internet, cho phép người sử dụngchỉ cần nhớ các tên chứ không cần nhớ các địa chỉ IP nữa

Việc định danh bằng tên cũng có những vấn đề của nó, tên là phảiduy nhất - có nghĩa là không để có từ hai địa chỉ trở lên trùng tên nhau.Ngoài ra cần phải có cách để chuyển đổi tương ứng giữa địa chỉInternet bằng chữ sang địa chỉ bằng con số IP Một điều nữa là đối vớimột mạng lớn và phát triển không ngừng như Internet đòi hỏI phải cómột hệ thống đặt tên thích hợp Hệ thống này được gọi là hệ thống tênmiền (Domain Name System - DNS) Đây là một phương pháp quản lý

Trang 20

các tên bằng cách giao trách nhiệm phân cấp cho mỗi nhóm tên Mỗicấp trong hệ thống được gọi là một miền (domain), các miền được táchnhau bởi một dấu chấm, các miền ở cấp bậc cao hơn duy trì danh sách

và các địa chỉ của các miền ngay dưới chúng Số lượng miền trong mỗitên có thể thay đổi nhưng thường nhiều nhất là 5 miền Vậy DNS sẽ chomỗi máy tính trên mạng một địa chỉ Internet hoặc một tên miền bằng cácchữ cái có thể nhận biết dễ dàng thay cho các chữ số

Một địa chỉ Internet bằng chữ có dạng tổng quát như sau

User ID@domain name, ta thấy nó được tạo bởi hai phần chủ yếuđược tách biệt nhau bằng một ký hiệu @ Phần đầu của địa chỉ nằm bêntrái ký hiệu @ là mã người sử dụng, là người có tài khoản đăng kýInternet và tên đăng nhập (login) của người đó Phần thứ hai của địachỉ nằm bên phải ký hiệu @ là tên máy chủ hoặc tên miền mà máy tínhcủa người dùng có tài khoản Nếu tài khoản thuộc một cơ quan nào đóthì tên máy chủ hoặc tên miền có thể là tên một công ty hay một cơquan, còn không nó có thể là nơi người dùng có tài khoản Internet vớimột nhà cung cấp dịch vụ truy nhập Internet ( Internet quốc gia đượcgán một tên miền riêng gồm 2 chữ cái, đây là chữ viết tắt tên của từngquốc gia theo tiếng Anh ví dụ:

Các cấp thấp hơn là các miền của các tổ chức chuyên biệt:

.com dùng cho kinh doanh thương mại

.edu dùng cho giáo dục và đào tạo

Trang 21

Truyền tệp (FTP)

Dịch vụ truyền tệp trên Internet được đặt tên theo giao thức mà nó

sử dụng là FRP ( File Transfer Protocol ) FTP cho phép chuyển các tệp

từ một trạm này sang một trạm khác, bất kể trạm đó ở đâu và sử dụng

hệ điều hành gì, chỉ cần chúng được nối với Internet và có cài đặt FTP.FTP chỉ xem được tên tệp chứ không xem được nội dung tệp, nếu muốnxem nội dung thì cần phải sao chép về máy của mình

Đăng nhập từ xa ( Telnet)

Telnet cho phép người sử dụng từ trạm làm việc của mình có thểđăng nhập (login) vào một trạm ở xa qua mạng Internet và làm việc với

hệ thống như là một trạm cuối cùng (terminal)_ nối trực tiếp với trạm xa

đó Telnet dùng giao thức chuẩn TCP/IP để đấu nối

Tìm kiếm thông tin dựa trên siêu văn bản

Web - là một dịch thông tin mới và hấp dẫn nhất trên Internet Nódựa trên một kỹ thuật biểu diễn thông tin có tên gọi là siêu văn bản(hypertext), trong đó các từ được chọn trong văn bản có thể được mởrộng bất kỳ lúc nào để cung cấp các dịch vụ thông tin đầy đủ hơn về từ

đó Sự " mở rộng" ở đây có nghĩa là chúng có các liên kết (links) tới cáctài liệu khác ( có thể là văn bản, hình ảnh, âm thành…) có chứa nhữngthông tin bổ sung Giao thức sử dụng cho Web là HTTP (HypertextTransfer Protocol)

Tra cứu thông tin theo thực đơn (Gopher)

Dịch vụ này cho phép tra cứu thông tin theo chủ đề dựa trên hệthống thực đơn (menu) mà không cần biết đến địa chỉ IP tương ứng.Gopher hoạt động theo phương thức thức client/server nghĩa là phải cóhai chương trình: Gopher client và Gopher server

Tìm kiếm thông tin theo chỉ số (WAIS)

Tương tự như Gopher, WAIS (Wide Area Information server ) chophép tìm kiếm và truy cập thông tin trên mạng mà không cần biết chúngđang thực sự nằm ở đầu WAIS cũng hoạt động theo mô hìnhclient/server Tuy nhiên ngoài các chương trình WAIS client và WAIS

Trang 22

server còn có thêm chương trình WAIS indexer thực hiện việc cập nhật

dữ liệu mới , sắp xếp theo chỉ số để tiện tìm kiếm

Mỗi hệ điều hành thông dụng hiện nay đều có các chương trìnhWAIS client tương ứng Ngoài việc hiển thị các tệp văn bản, WAIS còncho phép hiển thị cả các tệp đồ hoạ

Thư điện tử ( Electronic Mail)

Thư điện tử là một văn bản được người dùng soạn thảo bằng phầnmềm rồi gửi qua máy tính sau khi đã ghi rõ địa chỉ nơi nhận Khi gửi thưmáy tính của người gửi chỉ cần phẩI kết nối vào mạng, lúc đó thư điện

tử sẽ được gửi lên mạng Internet thông qua E - Mail server của nhàcung cấp dịch vụ Thư điện tử có thể được lưu giữ ở đó hoặc đưachuyển sang E-Mail server của người nhận và lưu ở đó Khi người nhậnthiết lập liên kết với E-Mail server đó thì thư sẽ chuyển về máy củangười nhận, còn nếu không thư sẽ vẫn được lưu giữ trên server Từ quátrình gửi-nhận thư ta thây khoảng thời gian từ khi gửi đến khi nhận diễn

ra rất nhanh Đây là dịch vụ không đòi hỏI vấn đề thời gian thực Giaothức sử dụng cho hệ thống thư điện tử của Internet là SMTP ( SimpleMail Transfer Potocol)

Điện thoại Internet

Điện thoại Internet là một dịch vụ viễn thông cho phép các ứng dụng

âm thanh, Fax và thông điệp có nội dung âm thanh được truyền tải quamạng Internet Các cuộc gọi điện thoại, Fax, thông điệp âm thanh dướidạng tín hiệu tương tự được chuyển sang dạng số sau đó được nén vàchuyển sang dạng gói dữ liệu IP để chuyển qua mạng Internet đến điểmnhận Tại điểm nhận, quá trình xử lý diễn ra ngược lại để chuyển lạithành tín hiệu tương tự Kỹ thuật truyền thoại này có khả năng đưa cácdịch vụ trên mạng thoại truyền thống sang truyền dẫn qua mạng sửdụng họ giao thức TCP/IP Mạng TCP/IP ở đây là một khái niệm rộngbao gồm tất cả các mạng sử dụng công nghệ TCP/IP trong đó có mạngInternet

Thương mại điện tử (E - Business)

Trang 23

Thương mại điện tử là các hình thức kinh doanh và thanh toán trênmạng Internet Trên Internet người bán hàng cần có một trang Web đểkhách hàng truy nhập vào Khách hàng chỉ cần vào trang Web bán hàngxem, chọn mua những hàng hoá ưng ý Hàng hoá sau khi khách hàng

đã đặt mua qua mạng sẽ được chuyển đến theo yêu cầu Việc thanhtoán đối với nơi bán cũng thông qua mạng Internet , việc này được thựchiện nhờ các thẻ tín dụng điện tử Tuy nhiên đây là môi trường kinhdoanh đầy nguy hiểm nếu không thiết lập được một hệ thống an ninhmạng cần thiết bảo vệ cả người mua và người bán

Những nhân tố không an toàn thường gặp bao gồm 3 loại chính:

- Tác động tự nhiên, những tổn hại vật lý, thiết bị có sự cố

- Bức xạ điện tử, thừa cơ xâm nhập vàp, tiết lộ dấu vết

- Thao tác sai, sơ suất ngoài ý muốn

1.2.1.2 Khống chế an toàn:

Khống chế an toàn là khái niệm để chỉ sự bảo hộ an toàn khi thaotác và tiến hành tiến trình khống chế quản lý đối với tinh tức lưu giữ vàtruyền dẫn trong hệ thống tin tức trên mạng, mà trọng điểm là tiến hànhbảo hộ an toàn sơ bộ đối với tin tức trong thứ tự xử lý tin tức trên mạng.Khống chế an toàn có thể phân làm 3 cấp độ như sau:

Trang 24

- Khống chế an toàn đối với hệ điều hành Bao gồm: tiến hànhchứng thực nhận dạng đối với tính hợp pháp của thuê bao, khống chếđối với việc độc, viêt, lưu giữ tệp Khống chế an toàn loại này chủ yếu làbảo hộ an toàn dữ liệu lưu giữ.

- Khống chế an toàn đối với modul giao diện mạng lưới Tiến hànhkhống chế an toàn tiến trình thông tin mạng lưới đến từ thiết bị kháctrong môi trường mạng lưới Khống chế loại này chủ yếu là bao gồmchứng thực nhận dạng, xác lập và phán đoán quyền hạn của kháchhàng, giám sát nhật ký…

- Khống chế an toàn thiết bị nối mạng Tiến hành giám sát và khốngchế an toàn với tin tức truyền dẫn và trạng thái vận hành của tất cả cácmáy chủ trong toàn bộ mạng nhánh Khống chế loại này chủ yếu là thựchiện thông qua phần mềm quản lý mạng hoặc bố trí đường

1.2.1.3 Phục vụ an toàn:

Phục vụ an toàn là khái niệm chỉ sự tiến hành bảo hộ và nhận biếtbảo mật, tính hoàn chỉnh của tin tức trên mạng và tính chân thực củangoòn tin trong quá trình sử dụng, đáp ứng nhu cầu an toàn của thuêbao, đề phòng và chống trả các loại uy hiếp an toàn và thủ đoạn côngkích Nội dung chủ yếu của phục vụ an toàn bao gồm:

Fire walls

Physical protection

Data encryptionLogin / Password

Trang 25

Hình 1-13: Mô hình các lớp rào chắn bảo vệ thông tin

Lớp Acces Right (Quyền truy nhập): kiểm soát quyền truy nhập cáctài nguyên và quyền hạn sử dụng các tài nguyên đó

Lớp Login Password (Mật khẩu đăng nhập): đăng ký tên và mậtkhẩu Thực chất đây cũng là lớp kiểm soát quyền truy nhập nhưng ởmức hệ thống (tức là có khả năng truy cập vào mạng hay không) Đây làlớp bảo vệ rất có hiệu quả, đơn giản và chi phí thấp

Lớp Data Encryption (Mã hoá dữ liệu): dữ liệu được biến đổI từdạng nhận thức được sang dạng không thể nhận thức được theo mộtthuật toán nào đó và sẽ được giải mã lại tại máy trạm

Lớp Physical Protection (Bảo vệ vật lý): nhằm ngăn chặn các truynhập vật lý vào hệ thống như kết nối bất hợp pháp, chặn thu…

Lớp Firewall (Bức tường lửa): dùng để bảo vệ mạng máy tính từ xa.Hiện nay, lớp bảo vệ này có hầu hết trong các kết nối với Internet

Trang 26

Bẫy ở đây được hiểu là cửa vào bí mật của một mudul chương trìnhchưa được ghi vào hồ sơ Thông thường bẫy được gài vào một đoạnngắn của chương trình khi phát triển chương trình, mục đích là để kiểmtra modul này hoặc để sửa đổI và nâng cấp chương trình trong tương laihoặc để đảm bảo việc sử dụng hợp pháp, tiện lợI cho lập trình viêntrong tương lai sau khi xảy ra sự cố

Khi bẫy bị phát hiện sẽ mạng lại hậu quả nghiêm trọng Ví dụ bẫy cóthể thiết lập một đờng thông tin bí mật ở trong chương trình, thậm chí cóthể cấy virut chương trình vào đó Hơn nữa bẫy có thể làm cho mạngthông tin vốn cách biệt lẫn nhau, nay lại hình thành một quan hệ bí mậtnào đó, từ đó có thể khai thác mạng lưới một cách bất hợp pháp nhằmlấy trộm, sửa đổI, nguy tạo và phá hoại, thậm chí còn có thể gây tê liệttrên diện rộng hệ thống tin tức trong mạng

Một số loại bẫy thường gặp là tạc đạn logic, khống chế tắt mạch từ

xa, sửa chữa từ xa, thông tin liên lạc (kết nối) không hợp lệ, chươngtrình lạm dụng…

1.3.1.2 Mất an toàn hệ điều hành:

Chức năng chủ yếu của hệ diều hành bao gồm: khống chế và điềutiết tiến trình, xử lý tin tức, puản lý bộ lưu trữ, quản lý tệp, quản lý đầuvào và đầu ra, quản lý thời gian, … Chức năng an toàn chủ yếu của nóbao gồm: bảo vệ bộ lưu trữ (hạn định khu lưu trữ và định vị lại địa chỉ,bảo vệ tin tức lưu trữ), bảo vệ tệp (bảo vệ tệp thuê bao và hệ thống,phòng ngừa sự khai thác của thuê bao không được uỷ quyền), khốngchế khai thác, nhận dạng thuê bao (nhận dạng phân biệt quyền hạn vàđối tượng yêu cầu khai thác)

Những sơ hở chủ yếu của hệ điều hành gồm:

- Khai thác phi pháp đầu vào/đầu ra

- Hỗn loại khống chế khai thác

- Trung tian không hoàn toàn: bộ phận trung gian (broker) hoàn toànphải kiểm tra mỗi lần xin khai thác nhưng một số hệ điều hành nào đó lại

Trang 27

bỏ đi sự bảo hộ an toàn đó Ví dụ như chỉ kiểm tra khai thác lần thứ nhấthoặc thực thi không toàn diện cơ chế bảo hộ.

- Cửa bẫy hệ điều hành

1.3.1.3 Sơ hở an toàn của cơ sở dữ liệu:

Cơ sở dữ liệu là hệ thống được dùng quản lý số lượng dữ liệu lớnđược tách ra từ hệ điều hành Toàn bộ số liệu của cơ sở dữ liệu đềuđược nghi vào thiết bị lưu giữ, và do hệ thống quản lý cơ sở dữ liệu(DBMS) thống nhất quản lý DBMS là một chương trình ứng dụng vậnhành trên cơ sở hệ điều hành, là một phần mềm ứng dụng nhiều thuêbao sử dụng Vì thế DBMS nhất thiết phải có cơ chế chứng thực nhậndạng thuê bao độc lập nhằm tạo ra cách thức bảo vệ hai lớp Một sốtrường hợp cần thiết có thể hạn chế thêm cả thời gian, thậm chí địađiểm sử dụng cơ sở dữ liệu, đồng thời yêu cầu thuê bao chỉ được tiếnhành thao tác đối với hệ thống cơ sở dữ liệu vào thời gian chỉ định trêntrạm đầu cuối

1.3.1.4 Sơ hở của giao thức TCP/IP:

hiện nay giao thức TCP/IP hoàn toàn thống trị trên mạngin TCP/IPvào thời kỳ đầu thiết kế còn chưa xem xét đến vấn đề an toàn, thêm vào

đó là hệ điều hành và chương trình ứng dụng ngày càng phức tạp,người viết ra không đủ khả năng pháp hiện được tất cả các sơ hở về antoàn, nên hệ thống máy tính được đấu trên mạng có khả năng bị tấncông và lấy cắp từ bên ngoài TCP/IP bộc lộ những sơ hở như:

- Cơ chế nhận dạng yếu kém, rất dễ bị nghe trộm và theo dõi, dễ bịlừa

- Máy chủ phục vụ mạng LAN yếu kém, lắp đặt và khống chếp phứctạp

- Tính không bảo mật của địa chỉ IP

1.3.1.5 Sơ hở của phần mềm mạng lưới và phục vụ mạng:

Những sơ hở thuộc loại này thường gặp là:

- Sự sơ hở của Finger: Finger chỉ cần một địa chỉ IP là có thể cung

Trang 28

địa điểm đăng ký… Đây là một công cụ lợI hại đối với hacker để tấncông máy chủ vì biết được tên thuê bao thì việc xập nhập đã thành côngmột nửa.

- FTP nặc danh: FTP là một lại phục vụ truyền dẫn tệp tương đốinguy hiểm vì nó căn bản không tiền hành thẩm tra không chế đăng ký,bất kỳ người nào cũng có thể thông qua mệnh lệnh này đẻ lấy đi tệp cóquyền hạn đọc ở trên bộ phcụ vụ

- Đăng ký từ xa: với mạng lơn, việc đăng ký từ xa mang lại rất nhiềuthuận tiện cho thuê bao nhưng đồng thời tiềm ẩn sự uy hếp về an toànkhông lường trước được Khi người ta vận hành ra lệnh như rlogin,reprexec… do phải vượt qua một số mật khẩu truyền dẫn của mạng lưới, nhưng TCP/IP lại không bảo mật đối với tin tức được truyền, nênhacker chỉ cần tiến hành chương trình kiểu "bộ ngửi mùi" trên lộ trình

mà gói IP của máy chủ là mục tiêu công kích, thì có thể lấy được mậtkhẩu của mục tiêu Điều đó dẫn đến sự uy hếp rất lớn đối với an toànmạng và bảo mật tin tức

- Thư điện tử: đây là dịch vụ được sử dụng nhiều nhất trên mạng, vìthế, thông qua thư điện tử để tấn công một hệ thống là một việc rất dễlàm đối với hacker Những hiểm hoạ từ thư điện tử bao gồm: mất tintức, lây nhiễm và tuyền bá virus máy tính, spam (là những thư được gửi

đi ồ ạt trên Internet nên có thể làm tắc nghẽn đờng truyền, gián đoạnthông tin, tràn bộ lưu giữ của các thuê bao nhận thư)

1.3.1.6 Sự sơ hở của bố trí mật khẩu:

Mật khẩu (pasword) là một giải pháp an toàn và thường dùng nhấttrong hệ thống tin tức trên mạng Nếu thuê bao dùng mật khẩu thích hợpthì tính an toàn của hệ thống được tăng lên rất nhiều Trên thực tế thfingười lại, các thuê bao tưhờng bố trí không cẩn thận và điều này manglại nguy hiểm rất lớn

1.3.2 Lỗ hổng phần cứng:

1.3.2.1 Sự mất an toàn do không chủ động về kỹ thuật và công nghệ:

Trang 29

Các nước chậm phát triển, do không có khả năng tự sản xuất cáclinh kiện máy tính và thiết bị mạng nên hoàn toàn phải nhập khẩu Đó làmột nguy cơ rất lớn vì các sản phẩm có thể bị cài các tạc đạn logic, cửabẫy,… khi cần chúng có thể phát huy sức phá hoại mà ta không lườnghết được.

Thực tế đã phát hiện được một số tên người dùng và mật mã mặcđịnh trên thiết bị mạng của 3Com, Bay, Cisco … Bảng 1 -1 là tập hợptên người dùng và mật mã mặc định của một số thiết bị mạng và khithiết lập chúng, nhất thiết phải thay đổi

Ngoài các tham số mặc định nguy hiểm, các sản phẩm trong quátrình sử dụng sẽ bộc lộ những khiếm khuyết về mặt an toàn mà chỉ cónhà sản xuất mới khả năng can thiệp để khắc phục cho phiên bản sau;đối với những nước phải nhập khẩu lại phải đầu tư về tài chính một lầnnữa để nâng cấp sản phẩm mà họ đã mua nếu không muốn chấp nhậnnhững rủi ro do thiếu an toàn gây ra

1.3.2.2 Khiếm khuyết an toàn của bộ định tuyến:

Bộ định tuyến làm việc ở tầng thứ ba trong mô hình OSI với chứcnăng là đảm bảo cho tất cả các dữ liệu được gửi tới các địa chỉ yêu cầutheo một con đường có hiệu quả nhất

Trong quá trình chọn đường đi, bộ định tuyến có hai cách lựa chọn

là chọn đường trạng thái tĩnh và chọn đường trạng thai động Tươngứng với nó cũng có bảng đường đi tĩnh và bảng đường đi động (trong

đó bảng đường đi động có thể sửa chữa) Nếu bảng đường đi của bộđịnh tuyến bị sửa một các ác ý hoặc bị phá hoại thì có thể mang lại hậuquả cho tất cả hoặc một phần của mạng Một số mạng khu vực sử dụng

kỹ thuật lọc IP, dùng kỹ thuật lọc IP của bộ định tuyến, để tiến hànhkhống chế đối với thuê bao không được uỷ quyền từ bên ngoài đến, tuynhiên kỹ thuật này không đạt được mục đích duy trì bảo hộ an toàn đốivới mạng và chính phương pháp này cũng bị hacker lợI dụng để tấncông bảng đường đi của bộ định tuyến

Trang 30

CHƯƠNG 2

NGHIÊN CỨU CÁC HÌNH THỨC XÂM PHẠM

THÔNG TIN TRÊN MẠNG

2.1 KHÁI NIỆM VỀ XÂM NHẬP THÔNG TIN TRÊN MẠNG

2.1.1 Khai thác các điểm yếu dễ bị xâm nhập

Trên thực tế, người ta đã thống kê được 14 điểm yễu dễ bị xâm nhậpthông qua mạng máy tính Hình 2 - 1 minh hoạ một mô hình mạng tổngquát với các điểm yếu dễ bị xâm nhập, cụ thể:

1 Thiếu điều khiển truy cập bộ định tuyến và lập cấu hình sai ACL sẽcho phép rò rỉ thông tin thông qua ICMP, IP, NetBIOS, dẫn đến truy cậpbất hợp pháp các dịch vụ trên máy phục vụ DMZ

2 Điểm truy cập từ xa không được theo dõi và bảo vệ sẽ là phương tiệntruy cập dễ dàng nhất đối với mạng công ty

3 Rò rỉ thông tin có thể cung cấp thông tin phiên bản hệ điều hành vàchương trình ứng dụng, người dùng, nhóm, DNS cho kẻ tấn công thôngqua chuyển vùng và các dịch vụ đang chạy như SNMP, finger, SMTP,telnet, rusers, sunrpc, NetBIOS

4 Máy chủ chạy các dịch vụ không cần thiết (như FTP, DNS, SMTP)

sẽ tạo ra lối vào

5 Mật mã yếu, dễ đoán, dùng lại ở cấp trạm làm việc có thể dồn máyphục vụ vào chỗ thoả hiệp

6 Tài khoản người dùng hoặc tài khoản thử nghiệm có đặc quyền quámức

& Máy phục vụ Internet bị lập cấu hình sai, đặc biệt là kịch bản CGI trênmáy phục vụ web và FTP nặc danh

Trang 31

8 Bức tường lửa hoặc ACL bị lập cấu hình sai có thể cho phép truy cậptrực tiếp hệ thống trong hoặc một khi đã thoả hiệp xong máy phục vụDMZ.

9 Phần mềm chưa được sửa chữa, lỗi thời, dễ bị tấn công, hoặc để ởcấu hình mặc định

10 Quá nhiều điều khiển truy cập thư mục và tập tin

11 Quá nhiều mối quan hệ uỷ quyền như NT domain Trusts, các tập tinrhosts và hosts.equiv trong UNIX sẽ cho kẻ tấn công truy cập hệ thốngbất hợp pháp

12 Các dịch vụ không chứng thực

13 Thiếu tính năng ghi nhất ký, theo dõi và dò tại mạng và cấp độ máychủ

14 Thiếu chính sách bảo mật, thủ tục và các tiêu chuẩn tối thiểu

Bản chất của các vụ tấn công trên mạng máy tính là phát hiện lỗ hổng

và tận dụng lỗ hổng trên mạng của đối phương nhằm đột nhập sau đóthực hiện ý đồ của mình Bất kỳ một vụ tấn công hoàn chỉnh nào cũngtheo các phương pháp cơ bản sau:

- Thu thấp thông tin đích

- Truy cập lần đầu

- Leo thang đặc quyền

- Che đậy dấu vết

- Đặt cửa sau

Tuỳ theo từng tình huống mà các phương pháp trên có thể phải thựchiện nhiều lần và bằng hiều công cụ kỹ thuật khác nhau mới mang đếnthành công

Việc thu thập thông tin đích (mục tiêu) trước hết được bắt đầu bằng việc

"in dấu chân" hay còn được hiểu là kỹ thuật thu thập thông tin đích Indấu chân sẽ cho phép hacker lập bộ lưu trữ đầy đủ về bảo mật tổ chức.Kết hợp các công cụ và kỹ thuật hacker có thể lấy được dãy tên vùng cụthể, khối mạng, địa chỉ IP của hệ thống nối thẳng với Internet

Bảng 2.1 mô tả các công nghệ và thông tin quan trong mà hacker muốn

Trang 32

B ng 2.1 Các công ngh v thông tin quan tr ngảng 2.1 Các công nghệ và thông tin quan trọng ệ và thông tin quan trọng à thông tin quan trọng ọng

Trang 33

những công cụ kỹ thuật quét ping, quét cổng và công cụ phát hiện tựđộng hoá.

Một trong những bước co bản trong vẽ bản đồ mạng là tự động quétping dãy địa chỉ IP và khối mạng nhằm xác định xem hệ thống còn hoạtđộng hay không Theo truyền thống ping sẽ gửi tới gói dữ liệu ICMPECHO (type 8) đến hệ thống đích với nỗ lực moi ICMP ECHO-REPLY(Type )) cho biết hệ thống đích vẫn còn làm việc Sau khi xác định chắcchắn hệ thống vẫn còn làm việc, hacker tiếp tục quét cổng nhằm nhậndiện:

- Dịch vụ TCP và UDP chạy trên hệ thống đích

- Loại hệ điều hành trên hệ thống đích

- Ứng dụng hoặc phiên bản dịch vụ cụ thể

Sau khi đã hoàn tất việc quét và giả sử việc thăm dò mục tiêu chưamang lại kết quả trực tiếp cho cuộc tấn công, hacker sẽ chuyển sangnhận diện tài khoản người dùng hợp lệ hoặc dùng chung tài nguyênđược bảo vệ kém Có nhiều công cụ hỗ trợ trích tài khoản hợp lệ hoặctên tài nguyên khỏI hệ thống Tiến trình này được gọi là liệt kê

Sau khi có đầy đủ thông tin về mục tiêu, hacker có thể bắt đầu thực hiệncác vụ tấn công:

- Xâm nhập bất hớp pháp Dial -Up và VPN

- Tìm, nhận diện và khai thác thiết bị mạng

- Phát hiện, liệt kê và né tránh bức tường lửa

- Từ chối dịch vụ

C Xâm nhập bất hợp pháp phần mềm bao gồm:

- Điều khiển từ xa không an toàn

Trang 34

- Các kỹ thuật cải tiến khác (bao gồm cả virus và Ngựa Trojan).

2.1.2 Tấn công bằng từ chối dịch vụ DOS (Denial of Service)

Từ chối dịch vụ là trạng thái một hoặc nhiều thuê bao được uỷquyền (thuê bao hợp pháp) không thể khai thác nguồn dữ liệu mạnglưới hoặc khi khai thác khẩn cấp thì bị là chậm trễ việc bị từ chối dịch vụ

có thể là do hư hỏng vật lý của mạng, do việc sử dụng giao thức khôngchính xác và cũng có thể do quá tải gây nên

Đây là hình thức tấn công phổ biến vì:

- Kẻ tấn công dấu được danh tính vì thế gây ra sự nghi ngờ củathuê bao đối với nhà cung cấp dịch vụ và điều hành mạng lưới , đồngthời tránh được các hậu quả nghiêm trọng liên quan đến khía cạnh pháplý

- Hậu quả của từ chối dịch vụ cực kỳ to lớn, về cơ bản kiểu tấncông này sẽ từ chối mọi dịch vụ của thuê bao hợp pháp khi muốn truycập, một khi các thuê bao đã bị phong toả thì mạng coi như chết vìkhông ai có thể vào được

- Trong nhiều trường hợp, tấn công bằng từ chối dịch vụ còn làcách phòng thủ tốt nhất khi đã xác định được danh tính của đối phương.Tuy có nhiều công cụ để phát động tấn công DOS nhưng bằng cáchnhận diện kiểu tấn công, thông thường có 4 kiểu cơ bản là:

Trang 35

này Một số kiểu tấn công nhằm vào những mục tiêu, dịch vụ cụ thể trênmạng và được xếp vào dạng tấn công cụ bộ.

Cần lưu ý rằng kỹ thuật tấn công cụ thể luôn thay đổI theo thời gian

vì vậy sau đây chúng ta chỉ xem xét nguyên tắc cơ bản của một số kiểutấn công DoS

Nhiều lúc thì cơ chế này không có vấn đề gì, nhưng hacker luôn tìmđược chỗ yếu cố hữu để gây ra tình trạng từ chối dịch vụ Đó là đa số

hệ thống phân phối số lượng tài nguyên nhất định khi thiết lập nối kếttiềm tàng hoặc nối kết chưa thiết lập hẳn Tuy hệ thống có thể chấpnhận hàng trăm nối kết đồng thời voà một cổng cụ thể song chỉ lấy mộtchục yêu cầu nối kết là hết sạch tài nguyên phân phối cho thiết lập nốikết Đây chính là cơ chế mà hacker lợI dụng để vô hiệu hoá hệ thống.Khi mở tấn công làm tràn SYN, hacker gửi gói dữ liệu SYN từ A đến

B nhưng giả mạo địa chỉ nguồn của hệ thống không tồn tại B sẽ gửi gói

dữ liệu SYN/ACK đến địa chỉ giả Nếu hệ thống giả tồn tại, thường sẽđáp lại bằng gói dữ liệu RST vì không khởi động nối kết Nhưng hacker

đã chọn hệ thống không đến được, do đó hệ thống B gửi gói SYN/ACK

và không bao giờ nhận lại gói dữ liệu RST từ hệ thống A Nối kết tiềmtàng này hiện ở trong tình trạng SYN-RECV và đặt vào hàng đợI nối kết

Trang 36

Lúc này hệ thống thiết lập nối kết và nối kết tiềm tàng sẽ xuất hiện từhàng đợI sau khi hết hạn thiết lập nối kế Thời gian tính nối kết thay đổItuỳ theo hệ thống, nhưng ngắn nhất là 75 kgiây và dài nhất là 23 phútcho thi hành IP bị cắt đứt Do hàng đợI nối kết thường rất nhỏ, hackerchỉ cần sau 10 giây gửi vài gói dữ liệu STN là ô hiệu hoá hoàn toàn mộtcổng cụ thể Hệ thống bị tấn công không thể xoá được hàng đợI trướckhi nhận yêu cầu SYN mới

2.1.2.2 Tấn công bằng định tuyến và DNS

Tấn công bằng định tuyến:

Tấn cống bằng định tuyến bao hàm thao tác mục nhập trong bảngđịnh tuyến hòng từ chối dịch vụ của hệ thống hoặc mạng hợp pháp Cácgiao thức định tuyến như RIP v1 (Routing Information Protocol) và BGPv4 (Border Gateway Protocol) không có chứng thực hoặc chứng thực rấtyếu Dựa vào đây sẽ hacker sẽ thay đổI tuyến đường hợp lệ bằng cáchgiả mạo địa chỉ IP nguồn hòng gây ra tình trạng từ chối dịch vụ Các nạnnhân sẽ có lưu lượng định tuyến qua mạng của hacker hoặc vào lỗ đen(black hole) - mạng không hiện hữu

Tấn công bằng DNS:

Tấn công bằng từ chối dịch vụ trên máy phục vụ tên (DNS) cũnggây ra hậu quả tấn công dựa trên định tuyến Hầu hết tấn công bằng từchối dịch vụ DNS đều cố làm cho máy phục vụ nạn nhân cache thông tinđịa chỉ giả Khi máy phục vụ DNS tra cứu, hackers có thể đổI hướng vàođịa điểm chúng thích, hoặc trong một số trường hợp sẽ đổI hướng vào

lỗ đen Hình 2 - 3 mô tả về cách thức đầu độc cache DNS

Hình 2-3: Đầu độc cacheDNS

Trong đó

#1: Yêu cầu của máy khách đến địa điểm web của hãng Microsoft

để trình duyệt phân giải tên www.micrososoft.com thành địa chỉ IP

Trang 37

#2: Cache trên máy phục vụ DNS đã bị kẻ tấn công đầu độc nên trả

về địa chỉ IP của www.hacker.com thay vì địa chỉ của Microsoft

#3: hệ thống của hacker giả đóng vai trò là www.microsoft.com.Tấn công bằng định tuyến và DNS vô cùng hiệu quả trong khai tháccác chỗ yếu cố hữu trên những dịch vụ quan trọng vốn là trụ cột củamạng Internet

2.1.2.3 Tấn công bằng từ chối dịch vụ theo dây chuyền

Tấn công bằng tự chối dịch vụ theo dây chuyền DDoS (SistributedDenial of Services) là một kiểu từ chối dịch vụ nhưng lan theo dâychuyền, nghĩa là hacker sắp xếp hàng trăm máy tính từ xa để tấn côngcùng một lúc Sơ đồ tấn công DDoS được trình bày trên hình 2-4

Hình 2 - 4: Sơ đồ tấn công DDoS

Muốn thực hiện một cuộc tấn công dạng DDoS cần có 3 yêu tố:Client, bộ điều khiển (handler) và tác nhân (agent) Client ở đây là một

hệ thống bị kiểm soát trực tiếp bởi hacker Nó dùng những công cụ như

bộ công cụ gốc (root kit) để giành quyền kiểm soát một hệ thống uNIXnào đó, rồi dò tìm những site quản lý kém để có thể lợI dụng như một bộđiều khiển Bộ điều khiển đó đến lượt bị nhiễm và được dùng để truy tìmcác tác nhân (agent), nghĩa là các máy tính mà từ đó xuất phát cuộc tấncông Thông thường agent là các máy trạm là việc UNIX Máy client chỉtrao đổI với handler và dùng mã hoá mức độ cao Hacker thường dùngmáy công cộng để điều hành các công cụ này Sau khi đã tìm được khánhiều agent, bộ điều khiển sẽ phối hợp chúng lại để bắt đầu tấn công.Các agent (còn được gọi là các thây ma - zombie) đều là những máytính được bảo vệ kém và bị nhiễm sự tấn cuông của phần mềm sử dụngnhững câu lệnh chuẩn Chúng nhận chỉ thị (thường được hẹn giờ sẵn)chỉ từ một handler

Ngày đăng: 29/09/2023, 12:54

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w