1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin

75 431 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 75
Dung lượng 1,36 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/MỞ ĐẦU ĐẶT VẤN ĐỀ Vấn đề bảo đảm an toàn cho các hệ thống thông tin HTTT là một trong những vấn đề quan trọng cần cân nhắc

Trang 1

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CNTT VÀ TRUYỀN THÔNG

LÊ THỊ HẠNH

TÌM HIỂU CÔNG CỤ ĐÁNH GIÁ HỆ THỐNG ĐẢM BẢO AN TOÀN HỆ THỐNG THÔNG TIN

LUẬN VĂN THẠC SĨ: KHOA HỌC MÁY TÍNH

Thái Nguyên, tháng 6 năm 2015

Trang 2

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CNTT VÀ TRUYỀN THÔNG

LUẬN VĂN THẠC SĨ: KHOA HỌC MÁY TÍNH

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS HỒ VĂN HƯƠNG

Thái Nguyên, tháng 6 năm 2015

Trang 3

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

LỜI CAM ĐOAN

Tôi xin cam đoan:

1 Những nội dung trong luận văn này là do tôi thực hiện dưới sự trực tiếp hướng dẫn của thầy giáo TS Hồ Văn Hương

2 Mọi tham khảo dùng trong luận văn đều được trích dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố

3 Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá, tôi

xin chịu hoàn toàn trách nhiệm

Thái Nguyên, tháng 5 năm 2015

Học viên

Lê Thị Hạnh

Trang 4

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

LỜI CẢM ƠN

Tôi xin chân thành cảm ơn trường Đại học Công nghệ thông tin và Truyền thông – Đại học Thái nguyên, cùng tất cả các thầy giáo, cô giáo đã tận tình giảng dạy và giúp

đỡ tôi trong suốt quá trình học tập, nghiên cứu

Tôi xin bày tỏ lòng biết ơn sâu sắc đến thầy giáo TS Hồ Văn Hương, người đã trực tiếp hướng dẫn và tạo mọi điều kiện thuận lợi giúp đỡ tôi trong quá trình thực hiện

Trang 5

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

MỤC LỤC

LỜI CAM ĐOAN i

LỜI CẢM ƠN iv

DANH SÁCH CÁC HÌNH ẢNH vii

DANH SÁCH CÁC TỪ VIẾT TẮT viii

MỞ ĐẦU 1

ĐẶT VẤN ĐỀ 1

1 ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU 1

2 PHƯƠNG PHÁP NGHIÊN CỨU 2

3 HƯỚNG NGHIÊN CỨU CỦA ĐỀ TÀI 2

4 BỐ CỤC LUẬN VĂN 2

5 Ý NGHĨA KHOA HỌC CỦA ĐỀ TÀI 3

CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN 4

1.1 Tổng quan về hệ thống thông Tin 4

1.1.1 Khái niệm hệ thống thông tin 4

1.1.2 Các thành phần cấu thành nên hệ thống thông tin 4

1.1.3 Các nguy cơ mất an toàn thông tin 5

1.2 Hệ thống thông tin an toàn và bảo mật 6

1.2.1 Các đặc trưng của hệ thống thông tin an toàn và bảo mật 6

1.2.2 Các biện pháp đảm bảo an toàn hệ thống thông tin 7

1.3 Một số trang thiết bị đảm bảo an toàn và bảo mật thông tin 9

1.3.1 An toàn và bảo mật thông tin trên các thiết bị mạng 9

1.3.2 An toàn và bảo mật thông tin trong truyền dẫn 10

1.4 Thực trạng an toàn thông tin 10

1.4.1 Thực trạng an toàn thông tin ở Việt Nam và trên Thế giới 10

1.4.2 Nguy cơ mất an ninh thông tin trên cổng thông tin điện tử 12

1.5 Kết luận chương 1 14

CHƯƠNG 2: NGHIÊN CỨU CÁC KỸ THUẬT PHÂN TÍCH, THÂM NHẬP HỆ THỐNG MẠNG 15

2.1 Nghiên cứu một số lỗ hổng trong cổng thông tin điện tử 15

2.1.1 SQL injection 15

2.1.2 XSS 16

2.1.3 CSRF 18

2.1.4 Tràn bộ đệm 20

2.2 Khai thác các công cụ an ninh mạng 21

2.2.1 Công cụ Sniffer-nghe lén 21

2.2.2 Công cụ hacking 23

2.2.3 Công cụ quét bảo mật website 27

2.3 Tìm hiểu một số công cu ̣ quét bảo mật website 30

Trang 6

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

2.3.1 Acunetix Web Vulnerability Scanner 30

2.3.2 Bkav webscan 37

2.3.3 IBM Rational AppScan 40

2.4 Kết luận chương 2 41

CHƯƠNG 3: ĐÁNH GIÁ, LỰA CHỌN CÔNG CỤ VÀ TRIỂN KHAI ÁP DỤNG 42

3.1 Đánh giá công cụ dò quét lỗ hổng website 42

3.2 Đề xuất quy trình triển khai, đánh giá cổng thông tin điện tử 45

3.2.1 Mục đích 46

3.2.2 Phạm vi áp dụng 46

3.2.3 Mô tả quy trình thực hiện 46

3.2.4 Đánh giá quy trình 48

3.3 Áp dụng quy trình triển khai đánh giá cổng thông tin điện tử trường Cao đẳng Y Tế Thanh Hóa sử dụng công cụ Acunetix 49

3.3.1 Xây dựng kịch bản đánh giá cổng thông tin điện tử 49

3.3.2 Thực hiện đánh giá 50

3.3.3 Kết quả đánh giá 54

3.4 Áp dụng quy trình triển khai đánh giá cổng thông tin điện tử tỉnh Thanh Hóa sử dụng công cụ Acunetix 60

3.4.1 Xây dựng kịch bản đánh giá cổng thông tin điện tử 60

3.4.2 Thực hiện đánh giá 60

3.4.3 Kết quả đánh giá 61

3.4.4 Kết luận chương 3 64

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 65

1 Kết quả đạt được 65

2 Đánh giá chương trình 65

3 Hướng phát triển trong tương lai 66

DANH MỤC TÀI LIỆU THAM KHẢO 67

Trang 7

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

DANH SÁCH CÁC HÌNH ẢNH

Hình 1.1 Các thành phần của HTTT 5

Hình 1.2 Mô hình CIA 7

Hình 2.1: Quá trình thực hiện XSS 17

Hình 2.2 Sử dụng đĩa Linux Live CD để truy cập các file 24

Hình 2.3 Phá mật khẩu với Ophcrack 26

Hình 2.4 Quá trình sinh ra dữ liệu kiểm thử trong CFG 29

Hình 2.5 Hệ thống kiểm tra lỗ hổng Bkav WebScan 37

Hình 3.1 Màn hình chính khi Crawl 51

Hình 3.2 Giao diện chính của Acunetix 52

Hình 3.3 Thông tin về server 53

Hình 3.4 Giao diện khi đang thực hiện quét 54

Hình 3.5 Kết quả đánh giá 58

Hình 3.6 Báo cáo tổng hợp 58

Hình 3.7 Báo cáo chi tiết 59

Hình 3.8 Báo cáo lỗi đường dẫn 59

Hình 3.9 Báo cáo kích hoạt mật khẩu 59

Hình 3.10 Kết quả đánh giá 61

Hình 3.11 báo cáo tổng hợp 61

Hình 3.12 Báo cáo chi tiết 62

Hình 3.13 Báo cáo về thông tin người dùng 62

Hình 3.14 Báo cáo lỗi đường dẫn 62

Trang 8

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

DANH SÁCH CÁC BẢNG

Bảng 3.1 Nội dung quy trình 48

Bảng 3.2 xây dựng kịch bản 50

Bảng 3.3 Kết quả theo kịch bản 56

Bảng 3.4 xây dựng kịch bản 60

Bảng 3.5 Kết quả đánh giá theo kịch bản 63

DANH SÁCH CÁC TỪ VIẾT TẮT

HTTT Hệ thống thông tin

ATTT An toàn thông tin

USB Universal Serial Bus

Trang 9

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

MỞ ĐẦU

ĐẶT VẤN ĐỀ

Vấn đề bảo đảm an toàn cho các hệ thống thông tin (HTTT) là một trong những vấn đề quan trọng cần cân nhắc trong suốt quá trình thiết kế, thi công, vận hành và bảo dưỡng HTTT Cũng như tất cả các hoạt động khác trong đời sống xã hội, từ khi con người có nhu cầu lưu trữ và xử lý thông tin, đặc biệt là từ khi thông tin được xem như một bộ phận của tư liệu sản xuất, thì nhu cầu bảo vệ thông tin càng trở nên bức thiết

Bảo vệ thông tin là bảo vệ tính bí mật của thông tin và tính toàn vẹn của thông tin Một

số loại thông tin chỉ còn ý nghĩa khi chúng được giữ kín hoặc giới hạn trong một số các đối tượng nào đó, ví dụ như thông tin về chiến lược quân sự chẳng hạn Đây là tính

bí mật của thông tin Hơn nữa, thông tin không phải luôn được con người ghi nhớ do

sự hữu hạn của bộ óc, nên cần phải có thiết bị để lưu trữ thông tin Nếu thiết bị lưu trữ hoạt động không an toàn, thông tin lưu trữ trên đó bị mất đi hoặc sai lệch toàn bộ hay một phần, khi đó tính toàn vẹn của thông tin không còn được bảo đảm

Khi máy tính được sử dụng để xử lý thông tin, hiệu quả xử lý thông tin được nâng cao lên, khối lượng thông tin được xử lý càng ngày càng lớn lên, và kéo theo nó, tầm quan trọng của thông tin trong đời sống xã hội cũng tăng lên Nếu như trước đây, việc bảo vệ thông tin chỉ chú trọng vào vấn đề dùng các cơ chế và phương tiện vật lý

để bảo vệ thông tin theo đúng nghĩa đen của từ này, thì càng về sau, vấn đề bảo vệ thông tin đã trở nên đa dạng hơn và phức tạp hơn

Vì vậy, an toàn bảo mật thông tin sẽ là vấn đề rất nóng bỏng Đây là cuộc đấu tranh không có hồi kết vì kẻ xấu luôn lợi dụng không gian mạng để rửa tiền, ăn cắp tài khoản hay thực hiện những mục đích cạnh tranh không lành mạnh CNTT còn phát triển thì cuộc đấu tranh bảo đảm an ninh, ATTT sẽ còn tiếp tục và quyết liệt hơn Vấn

đề là ý thức trách nhiệm của những người thiết kế hệ thống cũng như người sử

dụng Xuất phát từ thực tế đó luận văn đi sâu vào “Tìm hiểu công cụ đánh giá hệ thống

đảm bảo an toàn hệ thống thông tin”

1 ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU

 Lý thuyết về an toàn và bảo mật hệ thống thông tin

Trang 10

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

 Thực trạng an toàn thông tin ở Việt Nam và Thế giới

 Các kỹ thuật phân tích, thâm nhập hệ thống mạng

 Mô ̣t số công cu ̣ quét bảo mật website

2 PHƯƠNG PHÁP NGHIÊN CỨU

Sử dụng các phương pháp nghiên cứu chính sau:

 Phương pháp nghiên cứu lý thuyết: Tìm hiểu lý thuyết về an toàn và bảo mật

hệ thống thông tin, các nguy cơ gây mất an toàn thông tin, các biện pháp đảm bảo an toàn hệ thống thông tin Nghiên cứu các kỹ thuật phân tích, thâm nhập hệ thống mạng

 Phương pháp thực nghiệm: Lựa chọn, cài đặt công cụ và thực thi kiểm thử bảo mật

 Phương pháp trao đổi khoa học, lấy ý kiến chuyên gia

3 HƯỚNG NGHIÊN CỨU CỦA ĐỀ TÀI

 Nghiên cứu, tìm hiểu các vấn đề về an toàn hệ thống thông tin

 Nghiên cứu các kỹ thuật phân tích, thâm nhập hệ thống mạng

 Đánh giá hệ thống an toàn, bảo mật thông tin từ đó xây dựng và phát triển công cụ kiểm tra, đánh giá an toàn thông tin

4 BỐ CỤC LUẬN VĂN

Luận văn được chia làm 3 chương:

Chương 1: Tổng quan về an toàn và bảo mật thông tin Chương này chủ yếu trình bày về các vấn đề chung như: vai trò nhiệm vụ của HTTT, các yêu cầu của một hệ truyền thông an toàn và bảo mật, trình bày các nguy cơ mất ATTT và giới thiệu một số trang thiết bị đảm bảo an toàn và bảo mật thông tin

Chương 2: Nghiên cứu các kỹ thuật phân tích, thâm nhập hệ thống mạng Nội dung chương này chủ yếu tìm hiểu các công cụ an ninh mạng như đi sâu vào nghiên cứu, đánh giá ưu nhược điểm mô ̣t số công cu ̣ quét bảo mật website

Trang 11

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Chương 3: Đánh giá, xây dựng công cu ̣ Nội dung chương 3 là đánh giá các công

cụ bảo mật Website nhờ vào việc phân tích ưu nhược điểm của từng công cụ, tìm ra được công cụ tối ưu nhất để cài đặt và triển khai thực thi kiểm thử bảo mật

5 Ý NGHĨA KHOA HỌC CỦA ĐỀ TÀI

Giúp người quản trị Website thấy được tầm quan trọng của việc bảo vệ hệ thống thông tin an toàn và bảo mật Đánh giá lựa chọn được công cụ tối ưu nhất để phát hiện

và sửa các lỗ hổng trong cổng thông tin điện tử

Trang 12

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN 1.1 Tổng quan về hệ thống thông Tin [2]

1.1.1 Khái niệm hệ thống thông tin

Hệ thống thông tin (HTTT) là một hệ thống sử dụng công nghệ thông tin để thu thập, truyền, lưu trữ, xử lý và biểu diễn thông tin trong một hay nhiều quá trình kinh doanh HTTT phát triển qua bốn loại hình:

 Hệ xử lý dữ liệu: lưu trữ và cập nhật dữ liệu hàng ngày, ra các báo cáo theo định kỳ, ví dụ như các hệ thống tính lương

 HTTT quản lý: gồm cơ sở dữ liệu hợp nhất và các dòng thông tin giúp con người trong sản xuất, quản lý và ra quyết định

 Hệ trợ giúp quyết định: hỗ trợ cho việc ra quyết định (cho phép nhà phân tích

ra quyết định chọn các phương án mà không phải thu thập và phân tích dữ liệu)

 Hệ chuyên gia: hỗ trợ nhà quản lý giải quyết các vấn đề và làm quyết định một cách thông minh

1.1.2 Các thành phần cấu thành nên hệ thống thông tin

Hệ thống thông tin bao gồm 5 thành phần:

 Các phần cứng: gồm các thiết bị/phương tiện kỹ thuật dùng để xử lý/lưu trữ thông tin Trong đó chủ yếu là máy tính, các thiết bị ngoại vi dùng để lưu trữ và nhập vào/xuất ra dữ liệu

 Phần mềm: gồm các phần mềm hệ thống như hệ điều hành, phần mềm biên dịch ngôn ngữ, phần mềm tiện ích, và các phần mềm ứng dụng

Trang 13

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Hình 1.1 Các thành phần của HTTT 1

1.1.3 Các nguy cơ mất an toàn thông tin

Có thể chia các nguy cơ thành 4 nhóm sau đây:

Tiết lộ thông tin hoặc truy xuất thông tin trái phép

Nghe lén, hay đọc lén là một trong những phương thức truy xuất thông tin trái phép Các hành vi thuộc phương thức này có thể đơn giản như việc nghe lén một cuộc đàm thoại, mở một tập tin trên máy của người khác, hoặc phức tạp hơn như xen vào một kết nối mạng để ăn cắp dữ liệu, hoặc cài các chương trình ghi bàn phím để ghi lại những thông tin quan trọng được nhập từ bàn phím

Phát thông tin sai hoặc chấp nhận thông tin sai

Nhóm nguy cơ phát thông tin sai hoặc chấp nhận thông tin sai bao gồm những hành vi tương tự như nhóm ở trên nhưng mang tính chủ động, tức là có thay đổi thông tin gốc Nếu thông tin bị thay đổi là thông tin điều khiển hệ thống thì mức độ thiệt hại

sẽ nghiêm trọng hơn nhiều bởi vì khi đó, hành vi này không chỉ gây ra sai dữ liệu mà

Trang 14

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

còn có thể làm thay đổi các chính sách an toàn của hệ thống hoặc ngăn chặn hoạt động bình thường của hệ thống

Trong thực tế, hình thức tấn công xen giữa Man-in-the-middle (MITM) là một dạng của phương thức phát thông tin sai hoặc chấp nhận thông tin sai Hoạt động của hình thức tấn công này là xen vào một kết nối mạng, đọc lén thông tin và thay đổi thông tin đó trước khi gửi đến cho nơi nhận

Giả danh cũng là một dạng hành vi thuộc nhóm nguy cơ phát thông tin sai hoặc chấp nhận thông tin sai Hành vi này thực hiện việc trao đổi thông tin với một đối tác bằng cách giả danh một thực thể khác

Phủ nhận hành vi cũng là một phương thức gây sai lệch thông tin Bằng phương thức này, một thực thể thực hiện hành vi phát ra thông tin, nhưng sau đó lại chối bỏ hành vi này, tức không công nhận nguồn gốc của thông tin, và do đó vi phạm yêu cầu

về tính toàn vẹn của thông tin

Ngăn chặn hoạt động của hệ thống

Nhóm nguy cơ thứ 3 bao gồm các hành vi có mục đích ngăn chặn hoạt động bình thường của hệ thống bằng cách làm chậm hoặc gián đoạn dịch vụ của hệ thống Tấn công từ chối dịch vụ hoặc virus là những nguy cơ thuộc nhóm này

Chiếm quyền điều khiển từng phần hoặc toàn bộ hệ thống

Chiếm quyền điều khiển hệ thống gây ra nhiều mức độ thiệt hại khác nhau, từ việc lấy cắp và thay đổi dữ liệu trên hệ thống, đến việc thay đổi các chính sách bảo mật và vô hiệu hoá các cơ chế bảo mật đã được thiết lập

1.2 Hệ thống thông tin an toàn và bảo mật

1.2.1 Các đặc trưng của hệ thống thông tin an toàn và bảo mật

Một hệ thống thông tin bảo mật là một hệ thống mà thông tin được xử lý trên nó phải đảm bảo được 3 đặc trưng sau đây:

 Tính bí mật (Confidentiality)

 Tính toàn vẹn dữ liêụ (Integrity)

Trang 15

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

 Tính khả dụng của thông tin (Availability)

Hình 1.2 Mô hình CIA 1

Ba đặc trưng này được liên kết lại và xem như là mô hình tiêu chuẩn của các HTTT bảo mật, hay nói cách khác, đây là 3 thành phần cốt yếu của một HTTT bảo mật Mô hình này được sử dụng rộng rãi trong nhiều ngữ cảnh và nhiều tài liệu khác nhau, và được gọi tắt là mô hình CIA

1.2.2 Các biện pháp đảm bảo an toàn hệ thống thông tin

An toàn thông tin là việc bảo vệ các thông tin chống lại các rủi ro, mất mát, phá hủy hay sử dụng không hợp lệ

Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu Căn cứ vào từng hệ thống có thể chọn được các phương pháp cho hiệu quả, các biện pháp bảo vệ an toàn thông tin dữ liệu có thể được phân loại như sau:

Thiết lập quy tắc quản lý

Trang 16

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Mỗi tổ chức cần có những quy tắc quản lý của riêng mình về bảo mật hệ thống thông tin Có thể chia các quy tắc quản lý thành một số phần:

 Quy tắc quản lý đối với hệ thống máy chủ

 Quy tắc quản lý đối với hệ thống máy trạm

 Quy tắc quản lý đối với việc trao đổi thông tin giữa các bộ phận trong hệ thống, giữa hệ thống máy tính và người sử dụng, giữa các thành phần của hệ thống và các tác nhân bên ngoài

An toàn thiết bị

Lựa chọn các thiết bị lưu trữ có độ tin cậy cao để đảm bảo an toàn cho dữ liệu Phân loại dữ liệu theo các mức độ an toàn khác nhau để có chiến lược mua sắm thiết bị hoặc xây dựng kế hoạch sao lưu dữ liệu hợp lý

Sử dụng các hệ thống cung cấp, phân phối và bảo vệ nguồn điện một cách hợp lý Tuân thủ chế độ bảo trì định kỳ đối với các thiết bị

Thiết lập biện pháp bảo mật

Quy chế bảo mật một hệ thống thể hiện qua quy chế bảo mật trong hệ thống, sự phân cấp quyền hạn, chức năng của người sử dụng trong hệ thống đối với dữ liệu và quy trình kiểm soát công tác quản trị hệ thống Các biện pháp bảo mật bao gồm:

 Bảo mật vật lý đối với hệ thống Hình thức bảo mật vật lý khá đa dạng, từ khóa cứng, hệ thống báo động cho đến hạn chế sử dụng thiết bị

 Các biện pháp hành chính như nhận dạng nhân sự khi vào văn phòng, đăng nhập hệ thống hoặc cấm cài đặt phần mềm, hay sử dụng các phần mềm không phù hợp với hệ thống

 Mật khẩu là một biện pháp phổ biến và khá hiệu quả Tuy nhiên mật khẩu không phải là biện pháp an toàn tuyệt đối Mật khẩu vẫn có thể mất cắp sau một thời gian sử dụng

 Bảo mật dữ liệu bằng mật mã tức là biến đổi dữ liệu từ dạng nhiều người dễ dàng đọc được, hiểu được sang dạng khó nhận biết

Trang 17

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

 Xây dựng bức tường lửa, tức là tạo một hệ thống bao gồm phần cứng và phần mềm đặt giữa hệ thống và môi trường bên ngoài

1.3 Một số trang thiết bị đảm bảo an toàn và bảo mật thông tin

1.3.1 An toàn và bảo mật thông tin trên các thiết bị mạng

Để hệ thống mạng làm việc trơn tru, hiệu quả và khả năng kết nối tới những hệ thống mạng khác đòi hỏi phải sử dụng những thiết bị mạng chuyên dụng Những thiết

bị mạng này rất đa dạng và phong phú về chủng loại nhưng đều dựa trên những thiết bị

cơ bản là Repeater, Hub, Switch, Router và Gateway…

Hầu hết các hệ thống bảo mật hiện nay đều dựa trên các thiết bị phần cứng như: Firewall IDS, IDP,… Cấu hình các thiết bị phần cứng này hợp lý và chính xác góp phần giảm các lỗ hổng cho phép hacker khai thác Hiểu rõ cấu hình của thiết bị, có thể đưa ra cấu hình phù hợp

Tường lửa – Firewall: là thiết bị phổ biến nhất hiện nay dùng để bảo vệ hệ thống

mạng bên trong chống lại kể xâm nhập bên ngoài Tường lưa có các chức năng sau:

 Tường lửa quyết định những người nào, dịch vụ nào từ bên trong được phép truy cập ra bên ngoài và cả những dịch vụ từ bên ngoài được phép truy cập vào bên trong

 Triển khai giám sát các sự kiện an ninh mạng

 Kiểm soát người sử dụng và việc truy nhập của người sử dụng

 Kiểm soát nội dung thông tin lưu chuyển trên mạng

Bộ định tuyến – Router: là thiết bị định tuyến dùng để kiểm tra các gói dữ liệu,

chọn đường nào tốt nhất cho chúng xuyên qua mạng, sau đó dẫn chúng đến các đích thích hợp

Hub và Switch: là thiết bị được thiết kế để kết nối các máy tính lại với nhau Có

chức năng tái sinh và định thời lại tín hiệu, giúp tín hiệu truyền đi xa hơn mà không bị nhiễu So sánh giữa Hub và Switch ta thấy:

 Switch thông minh hơn Hub

Trang 18

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

 Switch có tốc độ xử lý nhanh hơn Hub

 Swicth bảo mật tốt hơn Hub Swicth có khả năng chống lại kỹ thuật tấn công nghe lén

Bộ phát sóng Wireless – Access Point: chức năng tương tự như Hub và Swicth

trong mạng không dây, chuyển tiếp sóng trong mạng không dây

1.3.2 An toàn và bảo mật thông tin trong truyền dẫn

Các phương tiện truyền dẫn là một bộ phận quan trọng cấu thành hệ thống Netword; nó là phương tiện truyền tải dữ liệu từ nơi náy sang nơi khác; trải dài trên một phạm vi rộng, môi trường và địa hình phức tạp; mức độ nguy hiểm và kém an toàn khi truyền cao; các dữ liệu có thể bị nhiễu trong môi trường truyền làm thông tin

bị sai lệch, hoặc hacker tiến hành nghe lén trên đường truyền,…

Giải pháp tăng cường độ an toàn trên đường truyền bằng cách sử dụng cáp STP,

có lớp vỏ bọc bên ngoài giúp chống nhiễu tốt hơn cáp UTP

Dùng cáp sợi quang truyền tín hiệu dữ liệu dạng số ở trạng thái xung ánh sáng điều biến Do xung điện không truyền qua cáp sợi quang nên không thể lắp thiết bị nghe trộm

để đánh cắp dữ liệu Cáp sợi quang truyền được khối lượng lớn dữ liệu với vận tốc cao

đa tín hiệu không bị suy yếu trong quá trình truyền

Đối với công nghệ mạng không dây: hầu hết mọi người đều có thể nghe lén trong quá trình truyền của hệ thống mạng, do đó cần mã hóa dữ liệu trước khi truyền, ngoài

ra cần xây dựng hệ thống xác định thâm nhập IDS (Intrusion Detection System)

1.4 Thực trạng an toàn thông tin

1.4.1 Thực trạng an toàn thông tin ở Việt Nam và trên Thế giới

Thực trạng an toàn thông tin ở Việt Nam

Thứ trưởng Bộ TT&TT Nguyễn Minh Hồng đưa ra nhận định tại Hội thảo Security World 2015, diễn ra sáng 25/3, tại Hà Nội rằng “Việc bảo đảm an toàn, an ninh thông tin trên môi trường mạng đang ngày càng trở nên cấp thiết, do nguy cơ mất

an toàn thông tin đang gia tăng cả về số lượng lẫn tính chất nghiêm trọng”

Trang 19

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Thực trạng sử dụng WiFi miễn phí tại Việt Nam: trong năm 2014, nghiên cứu của Bkav chỉ ra, WiFi miễn phí tại tất cả các thành phố của Việt Nam tiềm ẩn nhiều nguy cơ mất an ninh an toàn thông tin Trong khi đó theo kết quả khảo sát, 24% người dùng cho biết họ thường xuyên sử dụng mạng WiFi miễn phí để thực hiện các giao dịch ngân hàng và thanh toán trực tuyến Điều này rất nguy hiểm bởi người dùng có thể bị đánh cắp các thông tin nhạy cảm như tài khoản, mật khẩu, thông tin thẻ tín dụng…

An toàn của máy tính cá nhân sử dụng USB: năm 2014 có tới 85% máy tính từng nhiễm virus lây lan qua USB, nếu so với con số hơn 90% năm 2013, tỉ lệ này dù có giảm nhưng vẫn còn ở mức cao Lý giải điều này, các chuyên gia của Bkav cho biết, việc Microsoft cắt bỏ tính năng AutoRun đối với USB từ Windows 7 và trên cả Windows XP phiên bản cập nhật đã giúp giảm đáng kể loại virus này Tuy nhiên tại Việt Nam, lượng máy tính dùng hệ điều hành Windows XP phiên bản cũ còn tương đối nhiều, cùng với đó là việc xuất hiện của virus W32.UsbFakeDrive có thể lây lan bùng phát chỉ với thao tác đơn giản là mở ổ đĩa của người dùng khiến cho USB vẫn là nguồn lây nhiễm virus phổ biến

An toàn thông tin trên điện thoại di động kết nối Internet: ứng dụng giả mạo là nguồn lây lan mã độc phổ biến nhất trên di động trong năm qua Nguyên nhân của tình trạng này là người sử dụng đang khá "thoải mái" trong cài đặt phần mềm trên điện thoại Theo khảo sát, chỉ có 13% người dùng xem thông tin nhà sản xuất khi quyết định tải một phần mềm Do đó, người dùng chỉ nên tải ứng dụng của nhà phát triển có

uy tín trên các kho phần mềm chính thống để tránh trở thành nạn nhân của ứng dụng giả mạo

Các báo cáo được công bố tại Security World 2015 cho thấy tình hình an toàn, an ninh mạng tại Việt Nam tiếp tục diễn biến phức tạp, tồn tại nhiều nguy cơ bị tấn công, phá hoại Báo cáo của hãng bảo mật Kaspersky và Symantec đều xếp Việt Nam đứng thứ 3 sau Nga và Ấn Độ về số người dùng di động bị mã độc tấn công nhiều nhất trên thế giới, thứ 7 trên thế giới về phát tán tin nhắn rác và đứng thứ 12 trên thế giới về các hoạt động tấn công mạng

Thực trạng an toàn thông tin trên Thế giới

Trang 20

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

NEW YORK, NY và FRAMINGHAM, MA, ngày 30 tháng 9 năm 2014 Số lượng các sự cố an toàn thông tin được báo cáo trên toàn thế giới đã tăng 48% lên đến 42,8 triệu vụ, tương đương 117.339 vụ tấn công mỗi ngày trong năm 2013, theo kết quả cuộc khảo sát thực trạng an toàn thông tin toàn cầu năm 2015, do PwC phối hợp với các tạp chí CIO và CSO thực hiện, vừa được công bố 10/2014 Theo đó, các sự cố

an toàn thông tin được phát hiện đã tăng 66% mỗi năm kể từ năm 2009

Cuối tháng 7 năm 2013, tòa án Mỹ đã khởi tố vụ án 160 triệu thẻ tín dụng bị ăn cắp bởi một nhóm hacker người Nga trong suốt 7 năm (2005-2012) Nhóm này đã thực hiện tấn công vào website của một số công ty lớn trong lĩnh vực bán lẻ và cung cấp dịch vụ tài chính như Nasdaq, Dow Jones, J.C Penny, Visa Inc, chuỗi cửa hàng 7-Eleven, hệ thống thanh toán Heartland, các ngân hàng Bỉ - Dexia Bank, Carrefour SA (CA) - nhà bán lẻ lớn nhất của Pháp…

Đầu năm 2013, một báo cáo chi tiết của hãng bảo mật Mandiant - Mỹ đã chỉ ra dấu vết của các thành viên thuộc nhóm hacker Trung Quốc có liên quan tới một đơn vị quân đội của nước này Nhóm hacker này đã lợi dụng lỗ hổng trên hệ thống để cài phần mềm gián điệp, theo dõi đánh cắp dữ liệu của các công ty, tổ chức lớn tại Mỹ trong nhiều năm

Xa hơn, khoảng tháng 10 năm 2010, trang WikiLeaks công bố hàng trăm nghìn báo cáo chiến trường, video ghi lại cảnh tấn công bằng trực thăng của quân đội Mỹ trong đó có hình ảnh của những người dân vô tội bị giết hại Sự cố lộ lọt thông tin tối mật lớn nhất trong lịch sử nước Mỹ này bắt đầu từ quân nhân Mỹ Bradley Manning Nhiều chuyên gia cho rằng Bradley Manning có thể dễ dàng lấy những thông tin tối mật là vì các hệ thống chưa đủ an ninh

Trên toàn cầu, tổn thất tài chính trung bình từ các sự cố an ninh mạng đã biết được ước tính là 2,7 triệu đô la Mỹ, tăng 34% so với năm 2013 Năm 2014, các tổn thất lớn xảy ra phổ biến hơn khi số lượng các doanh nghiệp có báo cáo tổn thất tài chính vượt mức 20 triệu đô la Mỹ đã tăng gần gấp đôi

1.4.2 Nguy cơ mất an ninh thông tin trên cổng thông tin điện tử

Trang 21

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Trong thời buổi Internet ngày càng phát triển như hiện nay, việc liên hệ thư từ, trao đổi thông tin, báo chí cũng phát triển không ngừng Thay cho các phương thức hoạt động truyền thống, việc ứng dụng hiệu quả của Internet đến nhiều lĩnh vực trong đời sống của con người đã cho thấy hiệu quả tối ưu của Internet Sự thay đổi này đã lấn sâu vào nhiều lĩnh vực: kinh tế, văn hóa, tôn giáo, chính trị, giải trí Phần lớn các hoạt động này đều thông qua các website, các website như sợi dây kết nối giữa cộng đồng mạng với nhau Sử dụng website mọi người có thể liên hệ, trao đổi, chia sẽ với nhau một cách nhanh chóng và hiệu quả Đặc biệt ngày nay, hình thức thanh toán trực tuyến thông qua website đang ngày càng trở nên phổ biến Vì thế, dễ hiểu khi các website đã trở thành mục tiêu tấn công ưa thích của tin tặc

Tại Việt Nam, đại diện mảng an ninh mạng công ty an ninh mạng Bkav, ông Ngô Tuấn Anh phát biểu: “Trong năm 2013 đã có gần 5.000 hệ thống website của các cơ quan doanh nghiệp tại Việt Nam bị tin tặc tấn công Chủ yếu thông qua các lỗ hổng về mạng và cấu hình hệ thống So với năm 2012 (có 2.203 website bị tấn công), con số này đã tăng lên gấp đôi” Thêm vào đó, một nghiên cứu được thực hiện trong 7 tháng,

từ tháng 7 năm 2013 đến tháng 2 năm 2014 với 4 lần quét trên hệ thống Bkav WebScan đã phát hiện 22% website tồn tại lỗ hổng

Theo báo cáo của Sở Thông tin và Truyền thông TP.HCM, từ đầu năm 2014 đến nay có đến hơn 2,5 triệu hành vi dò quét, tấn công có mức độ nguy hiểm cao vào cổng thông tin của TP.HCM Con số này tăng đến 300% so với năm trước và phần lớn các cuộc tấn công này có IP từ Trung Quốc Ngoài ra, cũng phát hiện đến hơn 650.000 mã độc

Nhưng nguy hiểm hơn, theo số liệu của Hiệp hội An toàn thông tin VNISA phía Nam thì số lượng website của các cơ quan nhà nước (.gov.vn) đã bị hack và xâm nhập

là 250, tính trong năm 2014 Lưu ý, đây mới chỉ là con số công bố công khai Cũng theo VNISA, trong khoảng thời gian từ 26/8/2014 đến 17/11/2014 có đến 2.500 website của các cơ quan nhà nước bị tấn công, tức trung bình mỗi ngày có 20 website

Và đây cũng chỉ là số công khai, con số thực tế cao hơn gấp nhiều lần

Phần lớn các cổng thông tin, trang thông tin điện tử, hệ thống mạng được xây dựng không theo một tiêu chuẩn thống nhất về an ninh thông tin, các phần mềm và

Trang 22

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

thiết bị phần cứng không được nâng cấp, việc cập nhật và vá lỗ hổng bảo mật chưa được chú trọng Nhiều lỗi bảo mật ở mức nguy hiểm bình thường nhưng không được phát hiện, khắc phục kịp thời dẫn đến gây hậu quả nặng nề Chính sách phân quyền người dùng chưa được thiết lập, cho phép truy cập tự do, không mật khẩu, mở nhiều cổng dịch vụ không cần thiết , các chuyên gia cảnh báo

1.5 Kết luận chương 1

Chương 1 đã tìm hiểu cơ bản về HTTT và an toàn bảo mật HTTT Trong chương này luận văn cũng đã nghiên cứu, đánh giá được thực trạng vấn đề mất an ninh an toàn tại Việt Nam cũng như trên Thế giới, đặc biệt là an ninh trên cổng thông tin điện tử trong những năm qua Do đó, thấy được tính cấp thiết của việc thẩm định, đánh giá sản phẩm an toàn bảo mật thông tin, cụ thể là cổng thông tin điện tử

Trang 23

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

CHƯƠNG 2: NGHIÊN CỨU CÁC KỸ THUẬT PHÂN TÍCH, THÂM NHẬP HỆ

THỐNG MẠNG 2.1 Nghiên cứu một số lỗ hổng trong cổng thông tin điện tử

2.1.1 SQL injection

Khái niệm SQL injection

SQL Injection là cách lợi dụng những lỗ hổng trong quá trình lập trình Web về phần truy xuất cơ sở dữ liệu Đây không chỉ là khuyết điểm của riêng SQL Server mà

nó còn là vấn đề chung cho toàn bộ các cơ sở dữ liệu khác như Oracle, MS Access hay IBM DB2

Khi hacker gửi những dữ liệu, ứng dụng Web sẽ thực hiện và trả về cho trình duyệt kết quả câu truy vấn hay những thông báo lỗi có liên quan đến cơ sở dữ liệu Và nhờ những thông tin này mà hacker biết được nội dung cơ sở dữ liệu và từ đó có thể điều khiển toàn bộ hệ thống ứng dụng

Các cách tấn công

 Dạng tấn công vượt qua trang đăng nhập

 Tấn công dựa vào câu lệnh SELECT

 Tấn công dựa vào câu lệnh kết hợp UNION

 Tấn công dưa vào lệnh INSERT

 Tấn công dựa vào STORED PROCEDURE

 Kiểm tra kĩ giá trị nhập vào của người dùng, thay thế những kí tự như „ ; v v

Trang 24

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

 Hãy loại bỏ các kí tự meta như “',",/,\,;“ và các kí tự extend như NULL, CR, LF, trong các string nhận được từ:

 Dùng thuật toán để mã hoá dữ liệu

 Sử dụng cơ sở dữ liệu hợp lệ khác nhau cho mục đích sử dụng khác nhau

2.1.2 XSS

Kỹ thuật tấn công cross site scripting (xss)

Phương pháp Cross Site Scripting (được viết tắt là XSS) là phương pháp tấn công bằng cách chèn thêm những đoạn mã có khả năng đánh cắp hay thiết lập được những thông tin quan trọng như cookies, mật khẩu,… vào mã nguồn ứng dụng web để từ đó chúng được chạy như là một phần của ứng dụng Web và có chức năng cung cấp hoặc thực hiện những những điều hacker muốn

Phương pháp này không nhằm vào máy chủ hệ thống mà chủ yếu tấn công trên chính máy người sử dụng Hacker sẽ lợi dụng sự kiểm tra lỏng lẻo từ ứng dụng và hiểu biết hạn chế của người dùng cũng như biết đánh vào sự tò mò của họ dẫn đến người dùng bị mất thông tin một cách dễ dàng

Thông thường hacker lợi dụng địa chỉ URL để đưa ra những liên kết là tác nhân kích hoạt những đoạn chương trình được viết bằng ngôn ngữ máy khách như VBScript, JavaScript…được thực thi trên chính trình duyệt của nạn nhân

Các bước thực hiện XSS truyền thống:

Trang 25

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

 Bước 3: chuyển nội dung thông tin (cookie, tên, mật khẩu…) về máy chủ của hacker

 Bước 4: hacker tạo một chương trình cgi (ở ví dụ bên dưới là steal.cgi) hoặc một trang Web để ghi nhận những thông tin đã đánh cắp vào 1 tập tin

 Bước 5: sau khi nhận được thông tin cần thiết, hacker có thể sử dụng để thâm nhập vào tài khoản của người dùng

Cách phòng chống

Với những dữ liệu, thông tin nhập của người dùng, người thiết kế ứng dụng Web cần phải thực hiện vài bước cơ bản sau:

 Tạo ra danh sách những thẻ HTML được phép sử dụng

Trang 26

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

 Xóa bỏ thẻ <script>

 Lọc ra bất kì một đoạn mã JavaScript/Java/VBScript/ActiveX/Flash Related nào

 Lọc dấu nháy đơn hay kép

 Lọc kí tự Null (vì khả năng thêm một đoạn mã bất kì sau kí tự Null khiến cho ứng dụng dù đã lọc bỏ thẻ <script> vẫn không nhận ra do ứng dụng nghĩ rằng chuỗi đã kết thúc từ kí tự Null này)

2.1.3 CSRF

Khái niệm

Trang 27

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

CSRF (Site Request Forgery) là kĩ thuật tấn công bằng cách sử dụng quyền chứng thực của người sử dụng đối với một website khác Các ứng dụng hoạt động theo

cơ chế nhận các lệnh http từ người sử dụng, sau đó thực thi các câu lệnh này

CSRF sẽ lừa trình duyệt của người dùng gửi đi các câu lệnh http đến các ứng dụng web Trong trường hợp phiên làm việc của người dùng chưa hết hiệu lực thì các câu lệnh trên sẽ thực hiện với quyền chứng thực của người sử dụng

Những yếu tố chính cần nắm khi tấn công bằng phương pháp CSRF:

 Yêu cầu độc hại được gửi đến website khác nơi mà người dùng truy cập đến website đó đã được xác thực

 Yêu cầu độc hại được chuyển đến trang web mục tiêu thông qua trình duyệt của nạn nhân, nơi mà nó đã được xác thực chống lại các trang web mục tiêu

 Lỗ hổng này tồn tại trên các ứng dụng web, chứ không tồn tại trên trình duyệt của nạn nhân cũng như các trang lưu trữ thông tin lỗi CSRF

Cách phòng chống tấn công CSRF:

 Hạn chế thời gian hiệu lực của session: với ngôn ngữ PHP, thông số

"session.gc _maxlifetime" trong file php.ini quy định thời gian hiệu lực của session

 Lựa chọn việc sử dụng GET và POST: phương thức GET được dùng để truy vấn dữ liệu, đối với các thao tác tạo ra sự thay đổi hệ thống thì các phương thức khác như POST hay PUT sẽ được sử dụng

 Sử dụng Captcha, các thông báo xác nhận: captcha được sử dụng để nhận biết đối tượng đang thao tác với hệ thống là con người duy nhất hay không, các thao tác quan trọng như "đăng nhập" hay "chuyển khoản", "thanh toán" thường hay sử dụng captcha

 Sử dụng token: tạo ra một token tương ứng với mỗi form, token này sẽ là duy nhất và hàm tạo ra token sẽ nhận đối số là session hoặc lưu thông tin trong session Khi nhận lệnh HTTP POST về, hệ thống sẽ thực hiện so khớp giá trị token này để quyết định có thực hiện hay không

Trang 28

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

2.1.4 Tràn bộ đệm

Khái niệm

Với kĩ thuật tràn bộ đệm (Buffer Overflow), cho phép một số lượng lớn dữ liệu được cung cấp bởi người dùng mà vượt quá lượng bộ nhớ cấp phát ban đầu bởi ứng dụng do đó gây cho hệ thống lâm vào tình trạng tràn bộ nhớ, thậm chí có thể bị chèn thêm một đoạn mã bất kì Nếu ứng dụng được cấu hình để được thực thi như root thì người tấn công có thể thao tác như một nhà quản trị hệ thống của web server Hầu hết những vấn đề đều phát sinh từ khả năng lập trình yếu kém của những nhà lập trình Đơn cử là sự cẩu thả trong kiểm tra kích thước dữ liệu nhập vào

Kỹ thuật khai thác lỗi tràn bộ đệm được xem là một trong những kỹ thuật hacking kinh điển nhất

Một số cách gây tràn bộ đệm qua ứng dụng web

Các bước cơ bản của kỹ thuật tràn bộ đệm là: chuẩn bị bộ đệm dùng để làm tràn, xác định địa chỉ trả về (RET), xác định địa chỉ của bộ đệm chứa shellcode, cuối cùng gọi thực thi chương trình bị tràn bộ đệm

Thông qua những ô nhập dữ liệu hacker có thể sử dụng một chuỗi string nhị phân

có khả năng thực thi đoạn lệnh trên máy đích hoặc phá vỡ hệ thống do phải xử lí dữ liệu quá dài, vượt khả năng cho phép của hệ thống (có thể nói cách này cũng là cách tấn công DoS)

Các cách phòng chống

 Người thiết kế Web cần phải kiểm tra kĩ kích thước dữ liệu trước khi sử dụng

 Dùng Referer trong HTTP Header để kiểm tra yêu cầu có phải xuất phát từ máy người dùng

Nhận xét:

Đây là kĩ thuật tấn công đi sâu vào phần hệ thống nhất, đòi hỏi hacker là người hiểu sâu về tổ chức bộ nhớ cũng như về ngôn ngữ lập trình Assembly Tuy nhiên, điều này chỉ đòi hỏi nếu hacker muốn điều khiển hệ thống Nếu chỉ sửa đổi nội dung kích

Trang 29

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

thước ô nhập để từ đó đưa lên trình chủ một khối dữ liệu lớn để hệ thống có thể bị phá hủy vì không đủ dung lượng đáp ứng việc yêu cầu xử lí khối dữ liệu đó

2.2 Khai thác các công cụ an ninh mạng

2.2.1 Công cụ Sniffer-nghe lén

Khái niệm

Sniffer-nghe lén: được hiểu đơn giản là một chương trình cố gắng nghe ngóng các lưu lượng thông tin trên một hệ thống mạng Là một tiến trình cho phép giám sát cuột gọi và hội thoại internet bởi thành phần thứ ba

Người nghe lén để thiết bị lắng nghe giữa mạng mang thông tin như hai thiết bị điện thoại hoặc hai thiết bị đầu cuối trên internet Nghe lén được sử dụng như công cụ

để các nhà quản trị mạng theo giõi và bảo trì hệ thống mạng Về mặt tiêu cực nó được

sử dụng như một công cụ với mục đích nghe lén các thông tin quan trọng

Nghe lén thường xáy ra ở đâu

Nghe lén chủ yếu xảy ra ở mặt vật lý Nghĩa là kẻ tấn công phải tiếp cận và có thể điều khiển một thành phần của hệ thống mạng, chẳng hạn như một máy tính nào đó Ví

dụ kể tấn công có thể dùng laptop hoặc PC trong các dịch vụ internet, các quán café Wifi, trong hệ thống mạng nội bộ doanh nghiệp.Trường hợp hệ thống máy tính nghe trộm và kẻ tấn công ở cách xa nhau, kẻ tấn công tìm cách điều khiển một máy tính nào

đó trong hệ thống mạng rồi cài đặt trình nghe lén vào máy đó để thực hiện nghe trộm từ

xa

Công cụ nghe lén

Hiện nay, nghe trộm mạng thực hiện rất dễ dàng, bởi có quá nhiều công cụ giúp thực hiện như Ettercap, Ethereal, dsniff, TCPdump, Snifit, Các công cụ này ngày càng được “tối ưu hóa” để dễ sử dụng và tránh bị phát hiện So với các kiểu tấn công khác, tấn công dạng Sniffer cực kỳ nguy hiểm, bởi nó có thể ghi lại toàn bộ thông tin được lưu chuyển qua card mạng của các máy, và bản thân người sử dụng không biết là đang bị nghe trộm lúc nào do máy tính của họ vẫn hoạt động bình thường, không có dấu hiệu bị xâm nhập hay phá hoại Chính điều đó dẫn đến việc phát hiện và phòng

Trang 30

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

chống nghe trộm rất khó, và hầu như chỉ có thể phòng chống trong thế bị động, nghĩa

là chỉ phát hiện được bị nghe trộm khi đang ở tình trạng bị nghe trộm

Sử dụng Cain & Abel: có một vài công cụ có thể thực hiện các bước cần thiết để

giả mạo ARP cache của các máy tính nạn nhân Công cụ bảo mật khá phổ biến mang tên Cain & Abel Cain & Abel thực hiện khá nhiều thứ ngoài vấn đề giả mạo ARP cache và việc cài đặt công cụ này khá đơn giản

Sử dụng Ettercap - Phân tích gói tin gửi trong mạng: Có một số công cụ khác có

thể được sử dụng để thực hiện hành động giả mạo DNS Một trong số đó là Ettercap, đây là công cụ có thể sử dụng cho cả Windows và Linux

Biện pháp ngăn chặn

Nhiều người nghĩ Switch có thể chống lại sniffing, nhưng thực tế Switch không hoàn toàn làm được Thay thế thiết bị tập trung Hub bằng Switch chỉ là giải pháp làm tăng độ khó của sniffing và tăng khả năng phát hiện sniffing Phòng chống sniffing, nếu thực hiện tốt, cũng đồng nghĩa với khả năng giảm thiểu rủi ro bị sniffing ở mức thấp nhất Vì nếu để xảy ra sniffing rồi mới tìm cách phát hiện và chống thì rất khó thực hiện và xác xuất thành công rất thấp Dưới đây là một số giải pháp phòng chống, nên sử dụng kết hợp:

 Giới hạn mức độ và phạm vi broadcast bằng cách phân chia VLAN (Virtual Local Area Network);

 Giới hạn khả năng bị cài đặt chương trình nghe lén bằng cách áp dụng chính sách quản lý cài đặt phần mềm cho hệ thống Áp tính năng port security để hạn chế các thiết bị mạng kết nối trái phép

 Đối với mạng nhỏ, nên sử dụng địa chỉ IP tĩnh và bảng ARP tĩnh để hạn chế khả năng bị tấn công kiểu ARP spoofing thông qua giám sát chặt chẽ sự thay đổi địa chỉ MAC (Media Access Control) trên thiết bị switch

 Áp dụng cơ chế one-time password: thay đổi password liên tục

 Mã hóa dữ liệu truyền dẫn bằng các cơ chế truyền thông dữ liệu an toàn SSL (Secure Sockets Layer), mạng riêng ảo VNP (Virtual Private Network) Nói cách khác

Trang 31

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

là thay thế hoặc hạn chế sử dụng các giao thức truyền thông không mã hóa dữ liệu bằng giao thức mã hóa Ví dụ: Dùng SSH (Secure Shell Host) thay cho Telnet/Rlogin; dùng SFTP (secure FTP) thay vì FTP; dùng Trillian hay Jabber làm chương trình chat; dùng HTTPS thay cho HTTP v.v… Đối với hệ thống mạng công ty, cách bảo vệ tốt nhất là ngăn chặn, phòng ngừa ngay từ đầu bằng cách xây dựng chính sách bảo mật mạng (Network Security Policy) Trong đó có những chính sách quản lý truy xuất, quản lý bảo vệ vật lý hệ thống mạng với những quy định như: ai được phép tiếp xúc với các máy; được phép sử dụng máy; được phép gắn thêm thiết bị vào máy; được phép cài đặt những loại chương trình nào (không cho phép người dùng tự ý cài đặt chương trình), v.v… nhằm hạn chế đến mức tối đa khả năng xâm nhập về mặt vật lý

đế cài đặt các chương trình nghe lén trong mạng Không có giải pháp hoàn hảo để chống nghe trộm, đề phòng trước khi đã rồi xem ra là giải pháp khả thi nhất

2.2.2 Công cụ hacking

Nếu đang cố gắng xâm nhập vào máy tính Windows – cho dù quên mật khẩu hay

có ý đồ xâm nhập xấu – bạn có một vài lựa chọn Dưới đây là cách thực hiện cũng như cách giữ cho máy tính được bảo vệ bạn có thể áp dụng

Có một vài phương pháp để xâm nhập vào một chiếc máy tính, mỗi cách đều có điểm mạnh và yếu riêng Chúng ta sẽ cùng tìm hiểu 3 phương pháp tốt và hay dùng nhất, liệt kê những điểm yếu của chúng để bạn biết được nên sử dụng cách nào Bên cạnh đó, chúng ta cũng biết được cách khai thác điểm yếu của những phương pháp này nhằm giữ cho máy tính được bảo mật

Phương pháp phổ biến

Nếu không cần phải truy cập vào hệ điều hành mà chỉ một vài file, bạn không nhất thiết phải truy cập tất cả Người dùng có thể lấy bất kì đĩa Linux live CD nào và kéo và thả các file vào ổ USB giống như thực hiện với các hệ điều hành khác

Cách thức hoạt động: Chỉ cần download file.iso dành cho bất kì hệ điều hành Linux nào rồi ghi nó ra đĩa CD Cho vào máy tính muốn truy cập và khởi động từ đĩa

CD đó Chọn “Try Ubuntu” khi nó xuất hiện trêm màn hình với menu đầu tiên và lựa chọn này sẽ dẫn bạn đến màn hình desktop Tại đây, người dùng có thể truy cập gần

Trang 32

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

như toàn bộ ổ cứng bằng cách truy cập vào menu Places trên thanh menu và chọn ổ cứng Sẽ có ổ NTFS hiển thị để người dùng lựa chọn

Hình 2.2 Sử dụng đĩa Linux Live CD để truy cập các file 1

Chú ý rằng, phụ thuộc vào permission của một số file, người dùng cần phải có truy cập root Nếu đang có vấn đề trong việc mở hoặc copy một số file, mở cửa sổ

Terminal (bằng cách truy cập vào Applications → Accessories → Terminal) và gõ

gksudo nautilus, để trống mục mật khẩu khi có màn hình xuất hiện Giờ đây, bạn đã có quyền truy cập vào mọi thứ

Giải pháp bảo mật: Phương pháp này có thể cung cấp quyền truy cập vào file hệ thống, nhưng điểm yếu chính của nó là kẻ xấu không thể truy cập vào những file đã

mã hóa, ngay cả khi sử dụng gksudo Vậy nên, nếu người sở hữu máy tính đã mã hóa các file của mình, bạn sẽ không phải lo lắng gì nhiều

Lệnh Command-Line Fu: Đặt lại mật khẩu hệ thống với đĩa System Rescue

CD

Nếu cần phải truy cập vào hệ điều hành của máy tính, đĩa System Rescue CD cho Linux là một lựa chọn hay để xâm nhập Người dùng sẽ phải thực hiện một số lệnh, nhưng nếu thực hiện nghiêm chỉnh theo những hướng dẫn, mọi thứ sẽ ổn

Trang 33

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Cách thức thực hiện: Chỉ cần download file iso của System Rescue Live CD và ghi nó ra đĩa Khởi động từ đĩa này và nhấn vào lựa chọn mặc định khi có màn hình màu xanh xuất hiện Sau khi mọi thứ đã tải thành công và bạn thấy giao diện lệnh, gõ fdisk -l để xem các ổ và phân vùng có trên máy tính Chọn phân vùng Windows (thường là phân vùng NTFS lớn nhất) và chú ý đến tên

Giải pháp bảo mật: một lần nữa, điểm yếu của phương pháp này là nó không thể đánh bại mã hóa Đổi mật khẩu sẽ không cho phép truy cập vào các file mã hóa trong trường hợp người dùng hợp lệ đã mã hòa toàn bộ hệ thống của mình Điều này khiến phương pháp trở nên vô nghĩa Dẫu vậy, nếu bạn chỉ mã hóa một vài file, hacker vẫn

có thể truy cập những dữ liệu chưa mã hóa mà không gặp bất kì vấn đề nào

Brute Force - Phá mật khẩu với Ophcrack

Mặc dù 2 phương pháp trên dễ dàng bị đánh bại bởi mã hóa, phương pháp này sẽ cung cấp quyền truy cập vào mọi thứ người dùng hợp pháp có thể truy cập, bao gồm

cả file mã hóa Điều này là bởi phương pháp này dựa vào việc tìm ra mật khẩu, thay vì

bỏ qua nó

Cách thức hoạt động: Tất cả những gì bạn cần làm là download và ghi ra đĩa file Ophcrack Live CD (sử dụng phiên bản Vista nếu bạn lên kế hoạch bẻ khóa máy tính Windows 7) và khởi động nó trên máy tính Sẽ mất một khoảng thời gian để khởi động, nhưng cuối cùng nó cũng sẽ dẫn bạn đến màn hình desktop và bắt đầu quá trình

bẻ khóa mật khẩu Quá trình này sẽ mất một khoảng thời gian để thực hiện Bạn sẽ thấy mật khẩu hiển thị ở trên cùng của cửa sổ khi tìm thấy chúng Trong trường hợp không tìm thấy, sẽ có thông báo tới người dùng Sau đó, người dùng đã có thể khởi động và đăng nhập vào hệ điều hành Windows bằng những mật khẩu này

Trang 34

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Hình 2.3 Phá mật khẩu với Ophcrack 1

Giải pháp bảo mật: mặc dù phương pháp này làm việc với những hệ điều hành đã được mã hóa, nó vẫn không thể bẻ khóa được tất cả mật khẩu Để tăng khả năng cho mật khẩu không bị bẻ khóa, hãy sử dụng mật khẩu phức tạp, có từ 14 ký tự trở lên Mật khẩu càng mạnh, khả năng Ophcrack tìm ra chúng càng thấp

Có rất nhiều phương pháp xâm nhập vào hệ thống máy tính Windows Tuy nhiên, chỉ có một số phương pháp thực sự chứng tỏ được hiệu quả và được sử dụng nhiều Ngoài mã hóa, có khá nhiều người sử dụng hai phương pháp đầu tiên Nếu không thích hai phương pháp đầu, bạn vẫn còn Ophcrack để truy cập Hãy chọn riêng cho mình một phương pháp để đăng nhập vào máy tính mỗi khi bị mất hay quên mật khẩu Hoặc, cân nhắc tới giải pháp bảo mật đi kèm để đề phòng trường hợp máy tính bị hack

Các công cụ hacking phổ biến như:

 Các kĩ thuật lấy username, password, sử dụng keylogger bằng Trojan, Rootkit

 Crack password nội bộ: Công cụ Cain (cài vào máy đối tượng)

 Keylogger: SC Keylogger

Trang 35

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

 Ẩn process: Fu Rootkit

 Công cụ theo dõi, lắng nghe port: Netcat

 Công cụ tạo Trojan: Trojan Beast

2.2.3 Công cụ quét bảo mật website [1]

Mất an ninh, an toàn cho cổng thông tin điện tử đang là vấn đề nóng không chỉ của Việt Nam mà của toàn thế giới Thống kê hàng năm về tình trạng mất ATTT trong các cổng thông tin điện tử đưa ra con số đáng lo ngại Các website này đang tồn tại rất nhiều lỗ hổng an ninh chưa được khắc phục Để phát hiện những lỗ hổng này, có rất nhiều kỹ thuật được sử dụng, về cơ bản được chia làm hai loại là kỹ thuật phân tích tĩnh và kỹ thuật phân tích động dựa trên các công cụ dò quét lỗ hổng

Kỹ thuật phân tích lỗ hổng trong cổng thông tin điện tử

Kỹ thuật phân tích tĩnh

Đây là kỹ thuật phân tích mã nguồn câu lệnh truy vấn SQL được tạo ra từ thông tin đầu vào của người dùng mà không cần thực thi chương trình Việc này sẽ giúp lập trình viên hiểu sâu hơn về mã nguồn ứng dụng, kiểm soát được luồng dữ liệu, đồng thời phát hiện và xác định được các lỗ hổng có thể tiềm ẩn trong ứng dụng Ví dụ, kỹ thuật phân tích tĩnh phát hiện lỗ hổng XSS bao gồm 2 phần: Phần 1 là phân tích chuỗi thích hợp để theo dõi các chuỗi con không đáng tin cậy và Phần 2 là kiểm tra các script không đáng tin cậy sử dụng kỹ thuật ngôn ngữ hình thức

Kỹ thuật phân tích động

Đây là kỹ thuật phân tích các thông tin nhận được trong quá trình thực thi ứng dụng để phát hiện các lỗ hổng Các thông tin này có thể bao gồm các phản hồi nhận được từ ứng dụng Web, các thông báo lỗi…

Phân tích động có thể được thực hiện tại thời điểm kiểm thử ứng dụng, trong quá trình phát triển xây dựng, hoặc thời điểm sau đó Phương pháp này có lợi thế hơn phương pháp phân tích tĩnh vì không phải lúc nào mã nguồn của ứng dụng web cũng được công bố Tuy nhiên, những lỗ hổng này phải được vá hay sửa chữa bởi các lập trình viên, nhưng không phải tất cả các lập trình viên đều có thể sử dụng phương pháp

Trang 36

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

này để tìm kiếm lỗ hổng trên ứng dụng web của họ Ví dụ trong kỹ thuật phân tích động dựa trên hướng tiếp cận phỏng đoán, dựa trên cơ sở tri thức heuristics, đầu tiên người ta sẽ phân tích ứng dụng web với mục đích xác định các hình thức đầu vào của

nó Sau đó, sẽ sinh ra một loạt các cuộc tấn công SQL chuẩn với mục tiêu khiến cho các ứng dụng web gửi ra thông báo lỗi

Cuộc tấn công chuẩn sẽ bao gồm một tập hợp các chuỗi truy vấn, không phụ thuộc vào các ứng dụng web Sau đó, các thông báo trả về của ứng dụng web sẽ được

so sánh với một thư viện chuẩn chứa các thông báo lỗi liên quan mà cơ sở dữ liệu có thể trả về Từ đó, tấn công sử dụng các thông báo lỗi sẽ được thực hiện cho tới khi xác định được tên trường, bảng hoặc cấu trúc cơ sở dữ liệu Kỹ thuật tiếp cận này bao gồm

4 bước gồm: Phục hồi cấu trúc ứng dụng Web; Xác định các Đầu vào ứng dụng web cũng được gọi là "điểm nóng"; Thực hiện các cuộc tấn công; Báo cáo kết quả thử nghiệm

Thuật toán phát hiện lỗ hổng trong cổng thông tin điện tử

Để áp dụng hai kỹ thuật phân tích trên, có rất nhiều thuật toán được sử dụng Kỹ thuật phân tích tĩnh sử dụng hai thuật toán là cây phân tích cú pháp và biểu đồ luồng điều khiển Còn kỹ thuật phân tích động sử dụng thuật toán Học máy và Fuzzing

Cây phân tích cú pháp truy vấn

Cây phân tích cú pháp truy vấn SQL là một cấu trúc dữ liệu được sử dụng để phân tích cú pháp của một câu lệnh truy vấn SQL Người lập trình ứng dụng Web cung cấp phần mã nguồn của cây phân tích cú pháp, còn phần của người dùng cung cấp được biểu diễn như là nút lá trống trong cây phân tích cú pháp Các nút này đại diện cho các chuỗi rỗng, chủ ý của lập trình viên là muốn người dùng gán các giá trị hợp lệ cho các nút lá này Mỗi nút lá chỉ có thể đại diện cho một nút trong kết quả truy vấn và

nó phải là giá trị của một chuỗi được đặt ở vị trí hợp lệ Mục tiêu chính của kỹ thuật này là xác định các thông tin đầu vào do người dùng nhập xem có đúng với mong muốn của người lập trình hay không Đầu tiên, người dùng truyền vào một câu lệnh truy vấn SQL, hoặc đưa vào các tham số để thực hiện câu truy vấn thông qua ứng dụng web sẽ được thu thập bởi “Collector Queries” Các đầu vào này sẽ được sử dụng trong pha phân tích cú pháp cây truy vấn Trong pha này, hệ thống sẽ đưa ra các câu truy vấn

Trang 37

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

và gửi nó tới một công cụ phân tích cú pháp Công cụ này sẽ so sánh cấu trúc của cây phân tích với cấu trúc được sinh ra theo mô hình Nếu cấu trúc của câu truy vấn được

so sánh là phù hợp thì truy vấn là hợp lý và được quyền truy xuất vào CSDL, ngược lại thì sẽ bị từ chối và chặn lại

Biểu đồ luồng điều khiển

Kỹ thuật này với mục đích là sử dụng biểu đồ luồng điều khiển (CFG) để sinh ra các ca kiểm thử (test case), các ca kiểm thử này được sử dụng cho việc phát hiện lỗ hổng bảo mật Lộ trình trong CFG với đường đi xuất phát từ đỉnh vào, đi qua các đỉnh

và cung trong đồ thị, kết thúc ở đỉnh ra Chu trình tạo dữ liệu đầu vào kiểm thử cho kiểm thử luồng điều khiển được mô tả trong lưu đồ

Hình 2.4 Quá trình sinh ra dữ liệu kiểm thử trong CFG 1

Thuật toán Học máy

Thuật toán này sử dụng một trình thu thập web để tìm các lỗ hổng trong các ứng dụng web và tạo ra mã tấn công bằng cách sử dụng danh sách mẫu và kỹ thuật tấn công Phương pháp này hiệu quả hơn so với kiểm thử thâm nhập truyền thống, tuy nhiên, nó không thể phát hiện tất cả các loại lỗ hổng

Thuật toán Fuzzing

Ngày đăng: 17/12/2015, 15:26

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Các thành phần của HTTT 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 1.1. Các thành phần của HTTT 1 (Trang 13)
Hình 1.2. Mô hình CIA 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 1.2. Mô hình CIA 1 (Trang 15)
Hình 2.1: Quá trình thực hiện XSS 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 2.1 Quá trình thực hiện XSS 1 (Trang 25)
Hình 2.2. Sử dụng đĩa Linux Live CD để truy cập các file 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 2.2. Sử dụng đĩa Linux Live CD để truy cập các file 1 (Trang 32)
Hình 2.3. Phá mật khẩu với Ophcrack 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 2.3. Phá mật khẩu với Ophcrack 1 (Trang 34)
Hình 2.4. Quá trình sinh ra dữ liệu kiểm thử trong CFG 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 2.4. Quá trình sinh ra dữ liệu kiểm thử trong CFG 1 (Trang 37)
Hình 2.5. Hệ thống kiểm tra lỗ hổng Bkav WebScan 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 2.5. Hệ thống kiểm tra lỗ hổng Bkav WebScan 1 (Trang 45)
Bảng 3.1. Nội dung quy trình 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Bảng 3.1. Nội dung quy trình 1 (Trang 56)
Bảng 3.2. Xây dựng kịch bản 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Bảng 3.2. Xây dựng kịch bản 1 (Trang 58)
Hình 3.1. Màn hình chính khi Crawl 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 3.1. Màn hình chính khi Crawl 1 (Trang 59)
Hình 3.2. Giao diện chính của Acunetix 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 3.2. Giao diện chính của Acunetix 1 (Trang 60)
Hình 3.3. Thông tin về server 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 3.3. Thông tin về server 1 (Trang 61)
Hình 3.4. Giao diện khi đang thực hiện quét 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 3.4. Giao diện khi đang thực hiện quét 1 (Trang 62)
Hình 3.5. Kết quả đánh giá 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 3.5. Kết quả đánh giá 1 (Trang 66)
Hình 3.10. Kết quả đánh giá 1 - Tìm hiểu công cụ đánh giá hệ thống đảm bảo an toàn hệ thống thông tin
Hình 3.10. Kết quả đánh giá 1 (Trang 69)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w