Nhưng có một chính sách tốt cho việc cấu hình và lắp đặt cho các thiết bị mạng sẽ làm giảm đi rất nhiều sự ảnh hưởnng của điểm yếu này.. Lỗi này do các thiếu sót trong việc cấu hình như
Trang 1replay
b) Operating System weaknesses:
Trong khi tất cả các hệ điều hành đều có điểm yếu thì Linux và Unix được xem như là ít có điểm yếu hơn Windows Thực tế, hầu hết mọi người dùng các phiên bản của Windows
c) Network equipment weaknesses:
Hầu hết các thiết bị mạng như là servers, switchs, routers… đều có điểu yếu trong bảo mật Nhưng có một chính sách tốt cho việc cấu hình và lắp đặt cho các thiết bị mạng sẽ làm giảm đi rất nhiều sự ảnh hưởnng của điểm yếu này
2) Configuration weaknesses:
Đây là lỗi do nhà quản trị tạo ra Lỗi này do các thiếu sót trong việc cấu hình như là: không bảo mật tài khoản khách hàng, hệ thống tài khoản với password dễ dàng đoán biết, không bảo mật các cấu hình mặc định trên thiết bị hay lỗi trong việc cấu hình thiết bị
a) Unsecured user account:
Mỗi user account cần có usename và password cho mục đích bảo mật.Các
username và password này thường được truyền đi ở dạng clear text trên mạng Do
đó, cần có chính sách bảo mật user account như mã hoá, authentication …
b) System account with easily guessed password:
Một điểm yếu trong lỗi cấu hình khác là bảo mật account với password dễ dàng bị đánh cắp Để ngăn chặn tình trạng đó, người quản trị cần có chính sách để không cho phép một password có hiệu lực mãi mãi mà password này phải có một thời hạn kết thúc
c) Misconfigured Internet services:
Một vài công ty đã sử dụng địa chỉ thật trên mạng internet để đánh địa chỉ cho hosts và servers Điều này tạo nên điểm yếu mà các hacker sẽ dễ dàng khai thác thông tin
Sử dụng giao thức NAT hoặc PAT có thể giải quyết vấn đề trên Sử dụng địa chỉ riêng ( private address ) cho phép đánh địa chỉ hosts và servers ma không cần dùng địa chỉ thật trên mạng, trong khi địa chỉ thật thì được border router định tuyến ra mạng internet
Đó không phải là biện pháp tối ưu Port trên interface kết nối ra internet phải ở trạng thái open cho phép users vào mạng internet và ngược lại Đó là lỗ hỏng trên bức tường lửa ( firewall ) mà hacker có thể tấn công vào
Trang 2Bạn có thể tạo ra tính bảo mật cho network bằng cách sử dụng “ conduits ”, là kết nối bảo mật cơ bản
Cisco Secure Private Internet Echange ( PIX ) firewall là biện pháp tối ưu tạo ra tính bảo mật tốt cho mạng
d) Unsecured default settings in product:
Nhiều sản phẩm phần cứng được cung cấp mà không có password hoặc là
password sẵn có giúp cho nhà quản trị dễ dàng cấu hình thiết bị Nó làm cho công việc dễ dàng hơn, như một số thiết bị chỉ cần cắm vào và hoạt động Điều này sẽ giúp cho sự tấn công mạng trở nên dễ dàng Do đó, ta cần phải thiết lập một chính sách cấu hình bảo mật trên mỗi thiết bị trước khi thiết bị được lắp đặt vào hệ thống mạng
e) Misconfigured Netword Equipment:
Lỗi cấu hình thiết bị là một lổ hổng có thể khai thác để tấn công mạng: password yếu, không có chính sách bảo mật hoặc không bảo mật user account… đều là lỗi cấu hình thiết bị
Phần cứng và những giao thức chạy trên thiết bị cũng tạo ra lỗ hỏng bảo mật trong mạng Nếu bạn không có chính sách bảo mật cho phần cứng và những giao thức này thì hacker sẽ lợi dụng để tấn công mạng
Nếu bạn sử dụng SNMP được mặc định thiết lập thì thông tin có thể bị đánh cắp một cách dễ dàng và nhanh chóng Do đó, hãy chắc chắn là bạn làm mất hiệu lực của SNMP hoặc là thay đổi mặc định thiết lập SNMP có sẵn
3) Policy weaknesses:
Chính sách bảo mật diễn tả làm thế nào và ở đâu chính sách bảo mật được thực hiện Đây là điều kiện quan trọng giúp việc bảo mật có hiệu quả tốt nhất
Điểm yếu trong chính sách bao gồm: Absence of a written security policy,
organization politics, lack of business continuity, lax security administrator,
installation and changes that do not follow the stated policy và no disaster recovery plan
III Types of network attacks:
Các hình thức tấn công mạng có thể phân thành 4 dạng như sau:
1) Reconnaissance attacks:
Bước đầu hacker ping đến tằm nhắm để xác định địa chỉ IP đích Sau đó, hacker xác định những port cũng như những dịch vụ đang “sống” trên địa chỉ IP đó Từ những thông tin này, hacker bắt đầu xác định được dạng và phiên bản của hệ điều
Trang 3hành Hacker tiến hành đánh cắp dữ liệu hoặc phá huỷ hệ điều hành của mạng Các hình thức tấn công dạng này bao gồm: packet sniffers, port scans, ping
sweeps, internet information queries
a) Packet sniffers:
Là phần mềm ứng dụng dùng một card adapter với promiseous mode để bắt giữ tất
cả các gói tin gởi xuyên qua một mạng LAN Kỹ thuật này chỉ thực hiện được trên cùng một collision domain
Packet sniffers sẽ khai thác những thông tin được truyền ở dạng clear text Những giao thức truyền ở dạng clear text bao gồm: Telnet, FTP, SNMP, POP, HTTP… Một vd như sau:
Code:
TCP - Transport Control Protocol
Source Port: 3207
Destination Port: 110 pop3
Sequence Number: 1904801188
Ack Number: 1883396256
Offset: 5 (20 bytes)
Reserved: %000000
Flags: %011000
0 (No Urgent pointer)
1 Ack
1 Push
.0 (No Reset)
0 (No SYN)
.0 (No FIN)
Window: 64161
Checksum: 0x078F
Urgent Pointer: 0
No TCP Options
POP - Post Office Protocol
Line 1: PASS secretpass
Ta nhận thấy password được truyền đi ở dạng clear text là secrectpass
Bởi vì packet được truyền đi không được mã hoá như trên, nó có thể bị xử lý bởi
Trang 4bất kỳ ai sử dụng kỹ thuật packet sniffers
Những công cụ sau được dùng ngăn cản packet sniffers gồm: authentication,
switched infrastrutured, antisniffer va cryptography
Authentication:
Kỹ thuật xác thực này được thực hiện phổ biến như one-type password (OTPs) Kỹ thuật này được thực hiện bao gôm hai yếu tố: personal identification number ( PIN ) và token card để xác thực một thiết bị hoặc một phần mềm ứng dụng
Token card là thiết bị phần cứng hoặc phần mềm sản sinh ra thông tin một cách ngẫu nhiên ( password ) tai một thời điểm, thường là 60 giây
Khách hàng sẽ kết nối password đó với một PIN để tạo ra một password duy nhất Giả sử một hacker học được password đó bằng kỹ thuật packet sniffers, thông tin
đó cũng không có giá trị vì nó đã hết hạn
Switched infrastructured:
Kỹ thuật này có thể dùng để ngăn chặn packet sniffers trong môi trường mạng Vd: nếu toàn bộ hệ thống sử dụng switch ethernet, hacker chỉ có thể xâm nhập vào luồng traffic đang lưu thông tại 1 host mà hacker kết nối đến Kỹ thuật này không làm ngăn chặn hoàn toàn packet sniffer nhưng nó có thể giảm được tầm ảnh hưởng của nó
Antisniffer tools:
Là những phần mềm và phần cứng được thiết kế để ngăn chặn sniffer Thật sự những ứng dụng này không ngăn chặn được hoàn toàn nguy cơ bị sniffer nhưng cũng giống như những công cụ khác, nó là một phần của toàn bộ hệ thống
Cryptography:
Kỹ thuật mã hoá này giúp cho dữ liệu được truyền đi qua mạng ma không ở dạng clear text Giả sử hacker co bắt được dữ liệu thì cũng không thể giải mã được thông tin
Phương pháp này có hiệu lực hơn so với vịêc dò tìm và ngăn cản sniffer Nếu như một kênh truyền được mã hoá, dữ liệu mà packet sniffer dò tìm được cũng không
có giá trị và không phải là thông tin chính xác ban đầu
Trang 5Hệ thống mã hóa của Cisco dựa trên kỹ thuật IPSec, giao thức mã hóa “ đường hầm” dựa trên địa chỉ IP Những giao thức gồm: Secure Sell Protocol ( SSH ) và Secure Socket Layer ( SSL )
b) Port scans va ping sweeps:
Kỹ thuật này được tiến hành nhằm những mục đích như sau:
Xác định những dịch vụ trong mạng
Xác định các host và thiết bị đang vận hành trong mạng
Xác định hệ điều hành trong hệ thống
Xác định tất cả các điểm yếu trong mạng, từ đó tiến hành những mục đích khác Với kỹ thuật ping sweeps, hacker có thể xác định một danh sách các host đang sống trong một môi trường Từ đó, hacker sử dụng công cụ port scans xoay vòng qua tất cả các port và cung cấp một danh sách đầy đủ các dịch vụ đang chạy trên host đã tìm thấy bởi ping sweeps Công viêc tiếp theo là hacker xác định những dịch vụ có điểm yếu và bắt đầu tấn công vào điểm yếu này
Kỹ thuật IDS được dùng để cảnh báo cho nhà quản trị khi có reconnaissance
attacks như là port scans va ping sweeps IDS giúp nhà quản trị có sự chuẩn bị tốt nhằm ngăn cản hacker
c) Internet information queries:
DNS queries có thể chỉ ra nhiều thông tin như là người sở hữu một domain nào đó
và range địa chỉ nào được ấn định cho domain đó
Hacker sử dụng công cụ này để “ trinh sát” tìm ra các thông tin trên mạng
Cùng với port scans và ping sweeps, sau khi tìm ra được những thông tin đầy đủ như các port active, các giao thức chạy trên port đó, hacker tiến hành kiểm tra những đặc trưng của các ứng dụng này để tìm ra điểm yếu và bắt đầu tấn công
2) Access attacks:
Trong phương pháp này, kẻ xâm nhập điển hình tấn công vào mạng nhằm: đánh cắp dữ liệu, giành lấy quyền access, và giành lấy những đặc quyền access sau này Access attacks có thể bao gồm:
Password attack
Trust exploitation
Trang 6Port redirection
Man in the middle attack
a) Password attack:
Hacker có thế xâm nhập hệ thống dùng các kỹ thuật brute-force attacks, trojan horce, IP spoofing va packet sniffer
Thường một cuộc tấn công brute-force attack được thực hiện dùng 1 chu trình chạy xuyên qua mạng và cố gắng xen vào chia sẻ môi trường Khi hacker giành được quyền access đến một nguồn tài nguyên, hacker cùng với user cùng chia sẻ quyền lợi Nếu như có đủ tài nguyên thì hacker sẽ tạo ra một của sổ kín cho lần access sau