Tài liệu này dành cho sinh viên, giáo viên khối ngành công nghệ thông tin tham khảo và có những bài học bổ ích hơn, bổ trợ cho việc tìm kiếm tài liệu, giáo án, giáo trình, bài giảng các môn học khối ngành công nghệ thông tin
Trang 1AN TOÀN
ThS Tô Nguy n Nh t Quang
Tr ng i H c Công Ngh Thông Tin
Khoa M ng Máy Tính và Truy n Thông
Trang 3T NG QUAN
BÀI 1
Trang 6kh c ph c th m h a…
Môn h c này t p trung vào an ninh m ng, nh ng v n cóliên h v i nh ng lãnh v c còn l i
Trang 7m ng…) và m t ch t ch ng tr ng tr ình ng d ng (Tcpdump, Ethereal, Wireshark…) đ giám sát l u l ng m ng, b t các gói tin i tin đi qua đi qua thi t b này.
– Th c hi n d dàng h n v i m ng không
dây.
Trang 9S d ng nh ng gi i thu t mã hoá không th hi n c u trúc
th ng kê trong chu i m t mã
Khoá có đ đ dài l n n đ đ ch ng Brute-force attacks.
Trang 10Password sniffing
Trang 12– Thu th p thông tin t gi y t b lo i b – T o trang web đ ng nh p gi …
Trang 13– H đi u hành UNIX và LINUX: m t kh u đã đ c mã hoá v i d ng mã ASCII c a các user đ c l u trong /etc/passwd (các versions c ) và /etc/shadows (các versions m i h n).
– H đi u hành Windows NT/XP: tên user và m t kh u
c a user đã đ c mã hoá đ c l u trong registry c a
h th ng v i tên file là SAM.
– Dictionary attacks: duy t tìm t m t t đi n (thu đ c
t các file SAM…) các username và password đã đ c
mã hoá.
Trang 142 Các k thu t t n công ph bi n
3 Password Pilfering
Password Sniffing:
– Là m t ph n m m dùng ng đ đ b t các thông tin c thông tin đ ng nh đ ng nh p
t xa nh username và password password đ đ i v i các ng d ng
m ng ph bi n nh Telnet, FTP, SMTP, POP3.
– gây khó kh n cho vi c Password Sniffing, có th dùng nh ng ch ng ch ng tr ng tr ình nh đ đ c bi t (nh SSH trong HTTPS…) đ mã hoá t t c các thông c thông đi đi p truy n.
– Cain & Abel là m t công c khôi ph c m t kh u trong h
đi u hành Microsoft và c ng là m t công c password sniffing có th b t và phá mã các password c password đã đ đã đ c mã hoá s d ng t đi đi n ho c brute-force Có th download công c này t i http://www.oxid.it/cain.html.
Trang 162 Các k thu t t n công ph bi n
3 Password Pilfering
M t s ph ng pháp ch ng minh danh tính ng i dùng đang đ c s d ng:
– S d ng m t kh u bí m t (secret passwords): ph bi n
nh t S d ng tên ng i dùng và m t kh u c a ng i dùng.
– S d ng sinh tr c h c (biometrics): s d ng các tính n ng
đ c c đ đ áo c a sinh h c nh vân tay, võng m c… nh vi c
k t n i các thi t b sinh tr c h c (khá đ đ t ti n, ch dùng t i
nh ng n i yêu c u b o m t m c c đ đ cao) vào máy tính
nh máy y đ đ c d u vân tay, máy quét võng m c…
– S d ng ch ng th c (authenticating items): dùng m t s c (
giao th c xác th c nh Kerberos…
Trang 17attacks) và t n công s d ng t đi đi n (dictionary attacks) – Không ti t l m t kh u v i nh ng ng i không có th m quy n ho c qua c qua đi đi n tho i, th th đi đi n t … -> ch ng l i social engineering.
– Thay Thay đ đ i m t kh u u đ đ nh k và không s d ng tr l i
nh ng m t kh u c đ đ ch ng l i nh ng cu c t n công t
đi n ho c m t kh u c đã đ đã đ c nh n di n.
Trang 18– Không s d ng nh ng ph n m m m đ ng nh đ ng nh p t xa mà không có c ch mã hoá m t kh u và m t s thông tin quan tr ng khác.
– Hu hoàn toàn các tài li u có l u các thông tin quan tr ng – Tránh nh p các thông tin trong các c a s popup.
– Không click vào các liên k t trong các email kh nghi.
Trang 202 Các k thu t t n công ph bi n
4 Identity Spoofing
Man-in-the-midle attacks
– K t n công c g ng dàn x p v i thi t b m ng (ho c cài
đ t m t thi t b c a riêng mình) gi a hai ho c nhi u ng i
s d ng, sau au đ đ ó ch n và s a a đ đ i hay làm gi d li u truy n gi a nh ng ng i s d ng r i truy n chúng nh
ch a t ng b tác c đ đ ng b i k t n công
– Các ng i dùng v n tin r ng h đang tr đang tr c ti p nói chuy n
v i nhau, không nh n ra r ng s b o m t và t nh toàn v n
d li u c a các gói tin IP mà h nh n n đ đ c c đã không còn đã không còn – Mã hoá và ch ng th c các gói IP là bi n pháp chính nh đ đ
ng n ch n các cu c t n công Man-in-the-midle Nh ng k
t n công không th đ đ c ho c s a a đ đ i m t gói tin IP i tin IP đã đã
đ c mã hoá mà không ph i gi i mã nó.
Trang 212 Các k thu t t n công ph bi n
4 Identity Spoofing
Man-in-the-midle attacks
Trang 22(gi y phép) thông qua V i gi y phép này, A s nh n
đ c nh ng d ch v cung c p b i h th ng Gi y phép này y đã đ đã đ c mã hóa và không th s a a đ đ i
– Tuy nhiên, nh ng k t n công có th ng n ch n nó,
gi m t b n sao, và s d ng nó sau này y đ đ m o
nh n ( đ óng vai) ng i dùng A ng A đ đ có đ đ c các d ch
v t h th ng
Trang 232 Các k thu t t n công ph bi n
4 Identity Spoofing
Network Spoofing: IP Spoofing là m t trong nh ng
k thu t l a g t chính trên m ng Bao g m:
– SYN flooding: Trong m t cu c t n công SYN flooding, k t n công l p p đđ y b đđ m TCP c a máy tính m c tiêu v i m t kh i l ng l n các gói SYN, làm cho máy tính m c tiêu không ththi t l p các thông tin liên l c v i các máy tính khác Khi Khi điđi u này x y ra, các máy tính m c tiêu
đ c g i là m t máy tính câm
Trang 242 Các k thu t t n công ph bi n
A normal connection between a user
and a server The three-way
handshake is correctly performed
Trang 25Là m t k thu t s d ng các gói tin gi m o
đ chi m m đođo t m t k t n i gi a máy tính n n nhân và máy y đđích Máy n n nhân b treo vàhacker có th truy n thông v i máy y đđích nh hacker chính là n n nhân
ng n ch n TCP hijacking, có th s d ng
ph n m m nh TCP Wrappers m nh TCP Wrappers đđ ki m tra
đ a ch IP t i t ng TCP (t ng Transport)
Trang 262 Các k thu t t n công ph bi n
TCP hijacking
Trang 27– ARP spoofing (ARP poisoning): ARP là m t giao
th c phân gi i i đ đ a ch t i t ng liên k t có th chuy n
đ i i đ đ a ch IP IP đ đ ích trong header IP ch trong header IP đ đ n n đ đ a ch MAC
c a máy tính t i m ng ng đ đ ích Trong m t cu c t n công gi m o ARP, k t n công thay n công thay đ đ i i đ đ a ch MAC
đ ích h p pháp c a m t t đ đ a ch IP IP đ đ n m t t đ đ a ch MAC khác c đ đ c l a ch n b i nh ng k t n công
ng n ch n các cu c t n công ARP spoofing, c n
Trang 28– ARP spoofing (ARP poisoning):
M t frame Ethernet tiêu bi u M t frame gi m o có đ a ch
MAC ngu n sai có th đánh l a các thi t b trên m ng
Trang 302 Các k thu t t n công ph bi n
5 Buffer-Overflow Exploitations
Là m t l h ng ph n m m ph bi n L i này x y ra khi quá trình ghi d li u vào b đđ m nhi u h n kích
th c kh d ng c a nó
Các hàm strcat(), strcpy(), sprintf(), vsprintf(), bcopy(), get(), scanf()… trong ngôn ng C có th bkhai thác vì không ki m tra xem li u b đđ m có đđ
l n n đđ d li u u đđ c sao chép vào mà không gây ra tràn b đđ m hay không
Trang 312 Các k thu t t n công ph bi n
Trang 32h u c a d li u xác th c có th thuy t ph c quan tòa r ng vì nh ng s h , b t c ai c ng có th ddàng ch t o tin nh n và làm cho nó trông gi ng
nh th t
S d ng các thu t toán mã hóa và xác th c có thgiúp ng n ng a các cu c t n công bác b
Trang 332 Các k thu t t n công ph bi n
7. Intrusion
– Là k xâm nh p b t h p pháp vào m t m ng v i m c
đích truy c p vào h th ng máy tính c a ng i khác,
đánh c p thông tin và tài nguyên máy tính ho c b ng thông c a n n nhân
– C u hình s h , giao th c sai sót, tác d ng ph c a
ph n m m m đđ u có th b khai thác b i k xâm nh p.– M các c ng UDP ho c TCP không c n thi t là m t
s h ph bi n óng các c ng này l i có th gi m thi u vi c xâm nh p
– IP scan và Port scan là nh ng công c hack ph bi n
thu c d ng này và c ng là nh ng công c giúp ng i dùng ki m tra m tra đđ c các l h ng trong h th ng
Trang 35TeardropSYN Attack
– Công c đ đ th c hi n t n công DoS có th là
Jolt2, Bubonic.c, Land and LaTierra, Targa, Blast20, Nemesy, Panther2, Crazy Pinger, Some Trouble, UDP Flood, FSMax…
Trang 362 Các k thu t t n công ph bi n
8 Denial of Service Attacks
– DoS: Smurf là m t lo i t n công DoS n công DoS đi đi n
hình Máy c a attacker s g i r t nhi u l nh ping đ
ping đ n m t s l ng l n máy tính trong m t
th i gian ng n trong n trong đ đ ó đ đ a ch IP ngu n c a gói ICMP echo s đ đ c thay th b i i đ đ a ch IP
c a n n nhân Các máy tính này s tr l i các gói ICMP reply i ICMP reply đ đ n máy n n nhân Bu c ph i
x lý m t s l ng quá l n các gói ICMP reply trong m t th i gian ng n khi n tài nguyên c a máy b c n ki t và máy s b s p
đ
Trang 382 Các k thu t t n công ph bi n
8 Denial of Service Attacks
– DDoS (Distributed DoS) có c ch ho t DDoS ( đ ng :
Attackers th ng s d ng Trojan ng Trojan đđ ki m soát cùng lúc nhi u máy tính n i m ng
zombie đ kh i i đđ ng m t cu c t n công DoS trên cùng m t m c tiêu (máy n n nhân) cùng m t lúc
Trang 392 Các k thu t t n công ph bi n
Trang 402 Các k thu t t n công ph bi n
M t cu c t n công DDoS s
Trang 42không đ ng m t mình mà ph i g n vào m t t p tin
ho c m t cht ch ng trng trình khác
Khi m t cht ch ng trng trình b nhi m virus máy tính nh đđ c
th c hi n ho c m t t p tin b nhi m m đđ c m ra,
lo i virus ch a trong nó s đđ c th c thi
Khi th c hi n, virus có th làm h i máy tính và sao chép chính nó đđ lây nhi m sang máy khác trong
h th ng
Trang 43đ ký sinh.
M t Worm có th t th c thi t i b t k th i i điđi m nào nó mu n
Khi th c thi, Worm có th gây nguy hi m cho h
th ng n i nó th ng trú ho c tái sinh chính nó trên các h th ng qua m ng
Trang 44Ch c n ng chính c a Trojan là điđi u khi n máy tính
t xa, n c p thông tin c a n n nhân ho c làm nhi m v backdoor
Trang 45ho t b i câu l nh nh điđi u ki n
– Ví d , m t nhân viên công ty làm vi c trên m t d án
phát tri n có th cài i đđ t m t qu bom logic bên trong
m t cht ch ng trng trình Qu bom bom đđ c kích ho t ch n u nhân viên này y đã không chđã không ch y chy ch ng trng trình trong m t
th i gian nh t t đđ nh Khi hi điđi u ki n n đđ c c đđáp ng, cóngh a là nhân viên này y đã bđã b sa th i m t th i gian
tr c c đđó Qu bom logic trong tr ng h p này y đđ c
s d ng ng đđ tr thù ch ng l i ch nhân
Trang 51– Script kiddies ch bi t s d ng công c hack hack đđ
t n công các m c tiêu ch không hi u cách
Trang 523 Lý l ch c a nh ng k t n công
Cyber spies
– Có th ho t t đđ ng trên lãnh v c quân s , kinh t …
– ánh ch n truy n thông trên m ng và phá mã các thông đi
thông đi p p đã đđã đ c mã hoá
– Nhi u t ch c tình báo l n trên th gi i i đã thuê đã thuê các nhà toán h c, các nhà khoa h c máy tính, các giáo s o s đđ i h c làm vi c cho h đđ phát tri n các công c nh m ch ng l i lo i t i ph m này
Trang 543 Lý l ch c a nh ng k t n công
Cyber terrorists:
– Là nh ng k kh ng b c c c đoan s đoan s
d ng máy tính và công ngh m ng làm công c
Trang 55đ c bi t cài trên máy tính ho c thi t b m ng ng đ đ
ki m tra các gói tin i tin đi v đi v ào và đi ra trên m đi ra trên m ng.
Trang 564 Mô hình b o m t c b n
Mô hình b o m t c b n g m 4 thành ph n:
System software – AMS software): quét các th m c
h th ng, t p tin, registry, sau au đđó nh n di n, cách ly
ho c xoá các mã c mã đđ c h i
System – IDS): giám sát vi c c đ ng nhđ ng nh p vào h th ng
và hành vi c a ng i dùng, phân tích file log ch file log đđ nh n
di n và đ a ra cđ a ra c nh báo khi khi phát hi n có s xâm
nh p
Trang 574 Mô hình b o m t c b n
B n thành ph n c a mô hình b o m t c b n
Trang 584 Mô hình b o m t c b n
Mô hình m ng c a h th ng mã hoá
Trang 593 Trình bày ch c n ng chính c a giao th c ARP.
4 Trình bày ch c n ng chính c a giao th c ICMP.
5 Trình bày ch c n ng chính c a giao th c SMTP.
6 Mô t giao th c b t tay ba b c (Three-way handshake).
7 Nêu s khác bi t gi a giao th c TCP và UDP.
8 So sánh nh ng khác bi t chính gi a IPv4 và IPv6.
9 Trình bày ch c n ng c b n c a router và switch.
Trang 605 Bài t p
1 Nêu công d ng và cách s d ng các l nh ipconfig, ping,
2 Trong h đi đi u hành UNIX hay LINUX, nêu cách s d ng các
đ c.
3 Nêu cách tìm m t s thông tin nh host name, đ a ch MAC,
đ a ch IP, subnet mask, default gateway trên máy PC trong h
đi u hành Windows và Linux.
4 M c a s cmd trong h đi đi u hành Windows và nh p l nh
PID thu đ
PID thu đ c nh l nh netstat, dùng Windows Task Manager
đ nh n di n ch n ch ng tr ng trình nh đang ch đang ch y trên port y trên port đ đ ó là ch ch ng ng trình nào
Trang 615 Bài t p
1 Download TCPdump t www.tcpdump và Wireshark t
www.wireshark.org và ti n hành cài i đ đ t các ph n m m này.
2 S d ng Wireshark, sniff các gói ARP t vi c m m t
trình duy t và th m m t s trang web nào o đ đ ó Trình bày cách th c hi n và nêu nh n xét.
3 T t m hi u r i nêu cách s d ng công c TCPdump.
4 T g i 1 email r i l c các gói tcp t c ng 25 Nh n xét?
5 Th m vài Websites và l c tcp c ng 80 Gi i thích k t
qu thu thu đ đ c.
6 Tìm cách ch đ đ b t các gói tcp c ng 443 Nh n xét?
Trang 625 Bài t p
Trang 635 Bài t p
5 Cài i đ đ t ph n m m t ng l a ISA 2006
trên máy Windows Server 2003 và th c
hi n các yêu c u sau:
1 So sánh System Policy và Access Rule
2 Cho bi t ch c n ng các thành ph n trên giao di n
ISA Management Console
3 Nêu cách c u hình ISA trên máy ch ISA và trên
máy tính khác k t n i t xa
4 Th c hi n t o m t s Access Rule c b n
Trang 645 Bài t p
5 So sánh các lo i ISA client:
SecureNAT client Web Proxy client Firewall client
6 So sánh công d ng và cách ho t t đđ ng c a các lo i
Network Templates:
Edge Firewall 3-Leg Perimeter Front Firewall Back Firewall Single Network Adapter
7 Web caching là gì và ho t t đđ ng nh th nào?
Trang 655 Bài t p
8 Th c hi n vi c giám sát và l p báo cáo
trong ISA server:
C u hình Intrusion Detection and IP Preferences
C u hình giám sát và c nh báo (Logging and alerts)
C u hình và ch y báo cáo (Report)
9 Gi i h n d ch v và l c n i dung:
Gi i h n m ng n i b truy c p Internet
L c n i dung trang Web
C m Internal Network truy xu t đ n trang Web