1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng

78 368 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 1,38 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

- Trên cơ sở hiểu được cơ chế của quét thăm dò có thể ứng dụng trong việc bảo vệ các mạng máy tính.. Bố cục luận văn Ngoài phần mở đầu và kết luận, luận văn bao gồm 3 chương: Chương 1:

Trang 1

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG

Trang 2

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG

LẠI TRUNG HÀ

NGHIÊN CỨU, XÂY DỰNG PHẦN MỀM

SMARTSCAN VÀ ỨNG DỤNG TRONG BẢO VỆ

Trang 3

LỜI CẢM ƠN

Em xin bày tỏ lòng biết ơn đến Thầy giáo - TS Hồ Văn Canh, người đã trực tiếp, tận tâm hướng dẫn, giúp đỡ, cung cấp tài liệu và tạo mọi điều kiện thuận lợi cho em nghiên cứu thành công luận văn tốt nghiệp của mình

Em xin chân thành cảm ơn các các thầy cô trong khoa đào tạo sau đại học trường Đại học Công nghệ Thông tin và Truyền thông Thái Nguyên đã trang bị cho em những kiến thức cơ bản trong những năm học tập tại trường

để em có thể hoàn thành tốt bản luận văn tốt nghiệp này

Xin chân thành cảm ơn các anh chị và các bạn học viên trong lớp cao học K12D- trường Đại học Công nghệ Thông tin và Truyền thông Thái Nguyên đã luôn động viên giúp đỡ và nhiệt tình chia sẻ những kinh nghiệm học tập, cồn tác trong suốt khóa học

Do thời gian có hạn nên bản luận văn tốt nghiệp này còn rất nhiều thiếu sót và hạn chế, rất mong được sự góp ý của các Thầy Cô giáo và các bạn

Xin chân thành cảm ơn!

Thái Nguyên, ngày 09 tháng 05 năm 2015

Học viên

Lại Trung Hà

Trang 4

LỜI CAM ĐOAN

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi

Các số liệu, kết quả nêu trong luận văn là trung thực và chƣa từng đƣợc

ai công bố trong bất kỳ công trình nào khác Tôi cũng xin cam đoan rằng mọi

sự giúp đỡ cho việc thực hiện luận văn này đã đƣợc cảm ơn và các thông tin trích dẫn trong luận văn đã đƣợc chỉ rõ nguồn gốc

Trang 5

MỤC LỤC

LỜI CẢM ƠN i

LỜI CAM ĐOAN iv

MỤC LỤC v

DANH MỤC HÌNH ẢNH viii

MỞ ĐẦU 1

CHƯƠNG I: TỔNG QUAN VỀ TẤN CÔNG MẠNG MÁY TÍNH 3

1.1 TỔNG QUAN VỂ ỨNG DỤNG WEB VÀ TẤN CÔNG TIN HỌC 3

1.1.1 Khái niệm ứng dụng Web và tấn công tin học 3

1.1.2 Cơ chế hoạt động của ứng dụng Web 6

1.1.3 Thực trạng của tấn công tin học hiện nay 7

1.2 QUY TRÌNH TẤN CÔNG MẠNG MÁY TÍNH 8

1.2.1 Thu thập thông tin ở mức hạ tầng của mục tiêu 9

1.2.2 Khảo sát ứng dụng Web 12

1.2.3 Tấn công tin học 13

1.3 KỸ THUẬT TẤN CÔNG MÁY TÍNH SỬ DỤNG ỨNG DỤNG WEB(Web, Mail, Telnet …) 14

1.3.1 Kiểm soát truy cập Web (Web Access Control) 14

1.3.2 Chiếm hữu phiên làm việc(Session Mangement) 14

1.3.2.1 Ấn định phiên làm việc (Session Fixation) 14

1.3.2.2 Đánh cắp phiên làm việc (Session Hijacking) 15

1.3.3 Lợi dụng các thiếu sót trong việc kiểm tra dữ liệu nhập hợp lệ 15

1.3.3.1 Kiểm tra tính đúng đắn của dữ liệu bằng ngôn ngữ phía trình duyệt (Client-Side validation) 15

1.3.3.2 Tràn bộ đệm (Buffer OverFlow) 15

1.3.3.3 Mã hoá URL (URL Encoding) 15

1.3.3.4 Kí tự Meta (Meta-characters) 16

Trang 6

1.3.3.5 Vượt qua đường dẫn (Path Traversal) 16

1.3.3.6 Chèn mã lệnh thực thi trên trình duyệt nạn nhân (Cross- Site Scripting) 16

1.3.3.7 Ngôn ngữ phía máy chủ (Server side includes) 17

1.3.3.8 Kí tự rỗng (Null Characters) 17

1.3.3.9 Thao tác trên tham số truyền (Parameter manipulation) 17

1.3.4 Để lộ thông tin(informational) 17

1.3.5 Từ chối dịch vụ(Denial of service (DoS) 18

CHƯƠNG II : KỸ THUẬT QUÉT THĂM DÒ VÀ ỨNG DỤNG TRONG THU THẬP THÔNG TIN MẠNG MÁY TÍNH 19

2.1 TỔNG QUAN MỘT SỐ KỸ THUẬT QUÉT THĂM DÒ MÁY TÍNH 19

2.1.1 Khái niệm về quét thăm dò máy tính 19

2.1.2 Các loại quét thăm dò máy tính 20

2.1.2.1 Quét Ping 20

2.1.2.2 Kỹ thuật kết nối TCP và quét đầy đủ 21

2.1.3 Mục đích của quét thăm dò máy tính 22

2.1.4 Một số chương trình quét thăm dò máy tính 22

2.2.1 Khái niệm thông tin và an toàn thông tin 25

2.2.1.1 Khái niệm về thông tin 25

2.2.1.2 Bảo đảm an toàn thông tin 26

2.2.2 Một số phương pháp xâm nhập máy tính và thu thập thông tin 28

2.2.2.1 Các công cụ tạo Trojan trinh sát 28

2.2.2.2 Tương lai của Windows Trojans 34

2.2.2.3 Quá trình lây nhiễm của Trojan 35

2.2.2.4 Các công cụ và kỹ thuật khai thác Trojan: 39

Trang 7

CHƯƠNG III XÂY DỰNG VÀ THỬ NGHIỆM CHƯƠNG TRÌNH QUÉT

THĂM DÒ TRONG MẠNG MÁY TÍNH 47

3.1 TÌNH HÌNH ATTT MẠNG MÁY TÍNH THẾ GIỚI VÀ TRONG NƯỚC 47

3.1.1 Tình hình ATTT mạng máy tính thế giới 47

3.1.2 Tình hình ATTT mạng máy tính trong nước 49

3.2 ĐẶC TẢ CHƯƠNG TRÌNH 52

3.2.1 Tổng quan 52

3.2.2 Cơ sở lý thuyết để quét thăm dò mạng máy tính chuyên dùng 53

3.2.2.1 Cơ sở lý thuyết quét thăm dò 53

3.2.2.2 Cơ sở lý thuyết xâm nhập và thu thập thông tin trên hệ thống mục tiêu 55

3.2.3 Yêu cầu 56

3.3 XÂY DỰNG CHƯƠNG TRÌNH 57

3.3.1 Thiết kế giao diện 57

3.2.2 Lưu đồ hoạt động các module chính của chương trình 60

3.4.1 Cài đặt 63

3.4.2 Thử nghiệm chương trình SmartScan 63

3.4.2.1 Quét một miền địa chỉ IP 63

3.4.2.2 Sử dụng biện pháp trinh sát 66

3.4.2.3 Phá hoại máy đối tượng (Xóa các tập tin quan trọng trong hệ điều hành – Khóa bàn phím) 66

3.4.2.4 Chặn bắt gói tin và thu thập thông tin 67

3.5.1 Những vấn đề đạt được 67

3.5.2 Những vấn đề hạn chế 68

KẾT LUẬN 69

TÀI LIỆU THAM KHẢO 70

Trang 8

DANH MỤC HÌNH ẢNH

Hình 1.1: Kiến trúc một ứng dụng Web 4

Hình 1.2: Mô hình hoạt động của một ứng dụng Web 5

Hình 2.1: Minh họa giao diện của quá trình quét IP: 192.168.1.101 24

Hình 2.2 Minh hoạ giao diện của SuperScan 25

Hình 2.3 Minh họa giao diện chương trình STARR PC 40

Hình 2.4 Thông tin giám sát của chương trình được thể hiện bằng HTML 40

Hình 25 Giao diện chương trình Senna Spy 41

Hình 2.6 Giao diện chương trình GodWill 1.6 42

Hình 2.7 Giao diện của chương trình MIME Exploit Sender 43

Hình 2.8 Giao diện của chương trình ASPack 2.12 44

Hinh 2.9 Màn hình giao diện Trojan Bo2k 45

Hình 3.1: Số lượng tấn công mạng chuyên dùng theo quý 51

Hình 3.2: Số liệu tấn công mạng chuyên dùng theo loại 51

Hình 3.3: Giao diện From chính 57

Hình 3.4: Giao diện From Ping Host 58

Hình 3.5: Giao diện From Khảo sát máy 58

Hình 3.6: Giao diện From “ Biện pháp trinh sát” 59

Hình 3.7: Giao diện From “ Thu thập và khai thác thông tin” 59

Hình 3.8: Lưu đồ hoạt động của module Ping host 60

Hình 3.9: Lưu đồ hoạt động của module Scan host 61

Hình 3.10: Lưu đồ hoạt động của module quét cổng 62

Hình 3.11: Giao diện khảo sát thông tin mạng 66

Hình 3.12: Giao diện thu thập và khai thác thông tin 67

Trang 9

MỞ ĐẦU

1 Tính cấp thiết của đề tài

Máy tính và mạng máy tính có vai trò hết sức quan trọng trong cuộc sống ngày nay Ngày nay trong bất kỳ lĩnh vực nào cũng cần đến công nghệ, máy tính rất hữu ích với chúng ta Chính nhờ có máy tính và sự phát triển của

nó đã làm cho khoa học kỹ thuật phát triển vượt bậc, kinh tế phát triển nhanh chóng và thần kỳ

Cùng với sự ra đời và phát triển của máy tính và mạng máy tính là những vấn đề an toàn mạng, an toàn dữ liệu và bảo mật thông tin ngăn chặn nguy cơ bị lây nhiễm virus, sự xâm phạm, đánh cắp thông tin trong máy tính

và các thông tin cá nhân trên mạng máy tính, khi mà ngày càng có nhiều đối tượng tìm cách xâm nhập và phá huỷ dữ liệu quan trọng làm thiệt hại đến kinh tế của các công ty, tổ chức, các ban ngành trong chính phủ nói riêng và toàn xã hội nói chung

Cho đến nay việc nghiên cứu để "quét" thăm dò máy đối phương luôn được quan tâm hàng đầu không chỉ của cơ quan an ninh mà còn ở các cơ quan đặc biệt nước ngoài vốn đã coi mạng là một môi trường tác nghiệp Do công nghệ tin học luôn phát triển cả phần cứng lẫn phần mềm nên vấn đề quét thăm

dò không có sự dừng lại, chúng ta luôn phải tìm ra các điểm yếu của đối thủ,

họ càng cải tiến, vá đắp các "lỗ hổng" thì chúng ta càng phải xây dựng các chương trình quét sao cho mạnh mẽ hơn, phát hiện được các điểm yếu mới Xuất phát từ vấn đề thực tế nêu trên, chúng tôi đã thực hiện luận văn tốt

nghiệp với đề tài “Nghiên cứu, xây dựng phần mềm SmartScan và ứng

dụng trong bảo vệ mạng máy tính chuyên dùng”

2 Nội dung nghiên cứu của đề tài

- Tìm hiểu nghiên cứu đề tổng quan về qui trình tấn công máy đối tượng, kỹ thuật quét thăm dò máy đối tượng trong mạng máy tính

Trang 10

- Tìm hiểu các kỹ thuật thu thập thông tin trên máy đối tượng như: sử dụng virus Trojan, cài Trojan

- Xây dựng và thử nghiệm chương trình quét thăm dò máy đối tượng kết nối mạng nhằm phát hiện các điểm yếu phục vụ tác chiến mạng điện tử

- Trên cơ sở hiểu được cơ chế của quét thăm dò có thể ứng dụng trong việc bảo vệ các mạng máy tính

3 Bố cục luận văn

Ngoài phần mở đầu và kết luận, luận văn bao gồm 3 chương:

Chương 1: Tổng quan về tấn công mạng máy tính

Luận văn nêu tổng quan về ứng dụng web và tấn công tin học, cơ chế hoạt động của ứng dụng web, thực trạng của tấn công tin học hiện nay

Giới thiệu tổng quan về quy trình tấn công máy tính của Hacker và các

kỹ thuật tấn công máy tính sử dụng ứng dụng web hiện nay

Chương này là cơ sở để nghiên cứu cơ chế xâm nhập máy đối tượng

Chương 2: Kỹ thuật quét thăm dò và ứng dụng trong thu thập

thông tin mạng máy tính

Chương này đi sâu về kỹ thuật quét thăm dò như: khái niệm, mục đích

và các phương pháp quét thăm dò đang được sử dụng hiện nay

Chương 3: Xây dựng và thử nghiệm chương trình quét thăm dò mạng máy tính chuyên dùng

Xây dựng, cài đặt chương trình ứng dụng mã nguồn mở quét thăm dò, thu thập thông tin máy đối tượng Trên cơ sở thử nghiệm chương trình luân văn phân tích đánh giá kết quả chương trình để ứng dụng vào mạng máy tính Chương trình được cài đặt và thử nghiệm quét mạng tại cơ quan Liên đoàn lao động tỉnh Hà Nam

Trang 11

CHƯƠNG I: TỔNG QUAN VỀ TẤN CÔNG MẠNG MÁY TÍNH 1.1 TỔNG QUAN VỂ ỨNG DỤNG WEB VÀ TẤN CÔNG TIN HỌC 1.1.1 Khái niệm ứng dụng Web và tấn công tin học

Ứng dụng Web là một ứng dụng chủ/khách sử dụng giao thức HTTP để tương tác với người dùng hay hệ thống khác

Trình khách dành cho người sử dụng thường là một trình duyệt Web như Internet Explorer hay Netscape Navigator Cũng có thể là một chương trình đóng vai trò đại lý người dùng hoạt động như một trình duyệt tự động Người dùng gửi và nhận các thông tin từ trình chủ thông qua việc tác động vào các trang Web Các chương trình có thể là các trang trao đổi mua bán, các diễn đàn, gửi nhận e-mail…

Tốc độ phát triển các kỹ thuật xây dựng ứng dụng Web cũng phát triển rất nhanh Trước đây những ứng dụng Web thường được xây dựng bằng CGI (Common Gateway Interface) được chạy trên các trình chủ Web và có thể kết nối vào các cơ sở dữ liệu đơn giản trên cùng máy chủ Ngày nay ứng dụng Web thường được viết bằng Java (hay các ngôn ngữ tương tự) và chạy trên máy chủ phân tán, kết nối đến nhiều nguồn dữ liệu

Một ứng dụng web thường có kiến trúc gồm:

Trang 12

Hình 1.1: Kiến trúc một ứng dụng Web

 Lớp trình bày: Lớp này có nhiệm vụ hiển thị dữ liệu cho người dùng,

ngoài ra còn có thể có thêm các ứng dụng tạo bố cục cho trang web

 Lớp ứng dụng: là nơi xử lý của ứng dụng Web Nó sẽ xử lý thông tin

người dùng yêu cầu, đưa ra quyết định, gửi kết quả đến “lớp trình bày”

Lớp này thường được cài đặt bằng các kỹ thuật lập trình như CGI, Java,

.NET ,PHP hay ColdFusion, được triển khai trên các trình chủ như

IBM WebSphere, WebLogic, Apache, IIS,…

 Lớp dữ liệu: thường là các hệ quản trị dữ liệu (DBMS) chịu trách

nhiệm quản lý các file dữ liệu và quyền sử dụng

Java Server

CSDL

Dữ liệu XML

HTML

Active Server Pages

Trang 13

Mô hình hóa hoạt động của một ứng dụng Web:

Hình 1.2: Mô hình hoạt động của một ứng dụng Web

Trình

Khách

Trình Chủ

Ứng dụng web Ứng dụng web Ứng dụng web Ứng dụng web

IIS

Perl C/C++

ASP, PHP,…

Kết nối CSDL ADO, ODC

Bức tường lửa

Trang 14

đến một máy tính khác hay không, hay một mạng này có được truy xuất đến mạng kia hay không

Người ta thường dùng firewall vào mục đích:

 Cho phép hoặc cấm những dịch vụ truy xuất ra ngoài

 Cho phép hoặc cấm những dịch vụ từ bên ngoài truy nhập vào trong

 Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập

Firewall hoạt động dựa trên gói IP do đó kiểm soát việc truy nhập của máy người sử dụng

1.1.2 Cơ chế hoạt động của ứng dụng Web

Đầu tiên trình duyệt sẽ gửi một yêu cầu (request) đến trình chủ Web thông qua các lệnh cơ bản GET, POST… của giao thức HTTP, trình chủ lúc này có thể cho thực thi một chương trình được xây dựng từ nhiều ngôn ngữ như Perl, C/C++… hoặc trình chủ yêu cầu bộ diễn dịch thực thi các trang ASP, JSP… theo yêu cầu của trình khách

Tùy theo các tác vụ của chương trình được cài đặt mà nó xử lý, tính toán, kết nối đến cơ sở dữ liệu, lưu các thông tin do trình khách gửi đến… và

từ đó trả về cho trình khách 1 luồng dữ liệu có định dạng theo giao thức HTTP, nó gồm 2 phần:

 Header mô tả các thông tin về gói dữ liệu và các thuộc tính, trạng thái trao đổi giữa trình duyệt và WebServer

 Body là phần nội dung dữ liệu mà Server gửi về Client, nó có thể là một file HTML, một hình ảnh, một đoạn phim hay một văn bản bất kì Theo mô hình ở hình 1.2, với firewall, luồng thông tin giữa trình chủ và trình khách là luồng thông tin hợp lệ Vì thế, nếu hacker tìm thấy vài lỗ hổng

Trang 15

trong ứng dụng Web thì firewall không còn hữu dụng trong việc ngăn chặn hacker này Do đó, các kĩ thuật tấn công vào một hệ thống mạng ngày nay đang dần tập trung vào những sơ suất (hay lỗ hổng) trong quá trình tạo ứng dụng của những nhà phát triển Web hơn là tấn công trực tiếp vào hệ thống mạng, hệ điều hành Tuy nhiên, hacker cũng có thể lợi dụng các lỗ hổng Web

để mở rộng sự tấn công của mình vào các hệ thống không liên quan khác

1.1.3 Thực trạng của tấn công tin học hiện nay

Trong thời gian qua, hàng loạt các sự kiện nóng liên quan đến ATTT đã liên tục xảy ra như Hacker tấn công hệ thống wedsite, làm tê liệt mạng thông tin của Chính phủ Mỹ và Chính phủ Hàn Quốc Hàng loạt ngân hàng lớn trên thế giới bị mất cắp tiền qua mạng, hay việc phát hiện lỗ hổng lớn trên hệ thống DNS Từ đó cho thấy, sự bùng nổ của Internet, của thương mại điện tử bên cạnh việc tạo ra những cơ hội lớn là những nguy cơ rủi ro cho nền kinh tế

và xã hội hiện đại

Tại Việt Nam, theo kết quả điều tra: 58,89% ý kiến cho rằng, các cuộc tấn công mà tổ chức hay gặp phải chủ yếu vẫn là hệ thống nhiễm phải virus hay worm (những mã độc hại - malware tự lây lan), hoặc hệ thống nhiễm phải trojan hay rootkit[3] (những mã độc hại - malware[4] không tự lây lan được)

Tuy nhiên, khả năng nhận biết tấn công thấp, không rõ động cơ tấn công 48% tổ chức thừa nhận không rõ nguồn gốc địa chỉ IP tấn công xuất hiện từ đâu, 73%: không định lượng được thiệt hại khi bị tấn công, 53%: không có quy trình thao tác chuẩn để phản ứng lại những cuộc tấn công bằng máy tính đó

Đa số vẫn sẽ thông báo cho lãnh đạo cấp cao tổ chức (45,77%) hoặc trong nội bộ phòng, trung tâm tin học (64,14%), nếu tổ chức bị tấn công máy

Trang 16

tính Đa số sử dụng công nghệ tường lửa (Firewall: 60,93%), phần mềm chống virus (Anti-Virus: 83,09%), bộ lọc chống thư rác

Trong thời điểm hiện nay Các công nghệ này đã tăng mạnh so với những năm trước Trong đó 33% thừa nhận đang dùng firewall của hãng Cisco, checkpoint (13%) 24 % tổ chức đang dùng phần mềm diệt virut của Kasperky, Symantec (21%), BKV (16%), AVG (11%)

Khảo sát cũng cho thấy vấn đề khó khăn nhất trong thực thi bảo vệ an toàn cho hệ thống thông tin đó là việc nâng cao nhận thức cho người sử dụng

về bảo mật máy tính (43,73%), sự thiếu hiểu biết về ATTT trong tổ chức (46,06%), lãnh đạo chưa hỗ trợ đúng mức cần thiết cho ATTT (33,24%)

Theo TS Vũ Quốc Thành, Phó Chủ tịch, Tổng thư ký VNISA: Trong vài năm tới sự gia tăng hiểm họa mất ATTT sẽ có tốc độ nhanh hơn sự phát triển CNTT chung ở Việt Nam Tấn công sẽ gia tăng ở hầu hết các hình thức (kể cả loại hình thô sơ nhất) do nhiều lỗ hổng chưa kịp khắc phục, quản lý và luật pháp chưa chặt chẽ Tội phạm máy tính sẽ hoạt động theo các phương thức tiệm cận dần với tội phạm quốc tế Tấn công các ứng dụng wed sẽ gia tăng đặc biệt nhằm vào các dịch vụ trực tuyến như thương mại điện tử, chứng khoán và ngân hàng trực tuyến Tuy nhiên, sự tăng cường về luật pháp có thể

sẽ làm giảm bớt các vụ việc tấn công này

1.2 QUY TRÌNH TẤN CÔNG MẠNG MÁY TÍNH

* Định nghĩa Hacker

Có thể hiểu kẻ tấn công (Hacker) bởi những đặc điểm sau[1]:

- Hacker là một người thông minh với kỹ năng máy tính xuất sắc, có thể tạo ra hay khám phá các phần mềm và phần cứng máy tính

- Đối với một số hacker, tấn công là một sở thích của họ có thể tấn

Trang 17

công nhiều máy tính trong mạng

- Mục đích của họ là tìm hiểu kiến thức hoặc phá hoại bất hợp pháp

- Một số mục đích xấu của hacker từ việc tấn công như: đánh cắp dữ liệu kinh doanh, thông tin thẻ tín dụng, sổ bảo hiểm xã hội, mật khẩu e-mail

* Phân loại hacker

- Black Hat Hacker: Người có kỹ năng tính toán xuất sắc, có hành động phá hoại như là cracker

- White Hat Hacker: Người biết nhiều kỹ năng của hacker và sử dụng chúng cho các hành vi phòng thủ ví dụ như là chuyên gia phân tích an ninh

- Suicide Hat Hacker: Người tấn công các cơ sở hạ tầng quan trọng quy

mô rộng mà không cần quan tâm đến thiệt hại và trách nhiệm về việc đó

- Graph Hats Hacker/Grey Hat Hacker: Người làm việc cả hai việc tấn công và phòng thủ ở những thời điểm khác nhau

Theo tài liệu Hacking Exposed của Stuart McClure, Joel Scambray, George Kurtz thì các kẻ tấn công thường thực hiện các giai đoạn sau khi tấn công:

1.2.1 Thu thập thông tin ở mức hạ tầng của mục tiêu

 Bước 1: FootPrinting (thu thập thông tin):

Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ/doanh nghiệp/người dùng, bao gồm chi tiết về địa chỉ IP, Whois, DNS … - là những thông tin chính thức có liên quan đến mục tiêu

Công cụ hỗ trợ: UseNet, search engines (công cụ tìm kiếm), Edgar Any Unix client, http://www.networksolutions.com/whois, nslookup ID, Sam spade, http://www.arin.net/whois, dig

Trang 18

 Bước 2: Scanning (Quét thăm dò):

Phần lớn thông tin quan trọng từ server có được từ bước này, bao gồm quét cổng, xác định hệ điều hành, để biết các port trên server, nghe đường

dữ liệu

Các công cụ: Fping, Icmpenum Ws_ping ProPack, Nmap, SuperScan, Fscan nmap, Queso, Siphon

 Bước 3: Enumeration (liệt kê tìm lỗ hổng):

Bước thứ ba là tìm kiếm những tài nguyên được bảo vệ kém, hoặc tài khoản người dùng mà có thể sử dụng để xâm nhập, bao gồm các mật khẩu mặc định, các script và dịch vụ mặc định Rất nhiều người quản trị mạng không biết đến hoặc không sửa đổi lại các giá trị này

Các công cụ phụ trợ: Null sessions, DumpACL, sid2user, OnSite Admin

showmount, NAT Legion banner grabbing với telnet, netcat, rpcinfo

 Bước 4: Gaining access (Tìm cách xâm nhập):

Bây giờ hacker sẽ tìm cách truy cập vào mạng bằng những thông tin có được ở ba bước trên Phương pháp được sử dụng ở đây có thể là tấn công vào lỗi tràn bộ đệm, lấy và giải mã file password, hay brute force (kiểm tra tất cả các trường hợp) password

Các công cụ: Tcpdump, L0phtcrack readsmb, NAT, legion, tftp, pwdump2 (NT) ttdb, bind, IIS, HTR/ISM.DLL

 Bước 5: Escalating privilege (Leo thang đặc quyền):

Trong trường hợp hacker xâm nhập được vào mạng với một tài khoản nào đó, thì họ sẽ tìm cách kiểm soát toàn bộ hệ thống Hacker sẽ tìm cách

Trang 19

crack password của admin, hoặc sử dụng lỗ hổng để leo thang đặc quyền John và Riper là hai chương trình crack password rất hay được sử dụng Công cụ: L0phtcrack, Ic_messages, getadmin, sechole

 Bước 6: Pilfering (Dùng khi các file chứa pass bị sơ hở):

Thêm một lần nữa các máy tìm kiếm lại được sử dụng để tìm các phương pháp truy cập vào mạng Những file text chứa password hay các cơ chế không

an toàn khác có thể là đích cho hacker Thông tin lấy từ bước trên đủ để ta định vị server và điều khiển server

Công cụ hỗ trợ: Rhost, LSA Secrets user data, configuration files, Registry

 Bước 7: Covering Tracks (Xoá dấu vết) :

Sau khi đã có những thông tin cần thiết, hacker tìm cách xoá dấu vết, xoá các file log của hệ điều hành làm cho người quản lý không nhận ra hệ thống

đã bị xâm nhập hoặc có biết cũng không tìm ra kẻ xâm nhập là ai

Công cụ: Zap, Event log GUI, rootkits, file streaming

 Bước 8: Creating Backdoors (Tạo cửa sau chuẩn bị cho lần xâm nhập tiếp theo được dễ dàng hơn):

Hacker để lại "Back Doors", tức là một cơ chế cho phép hacker truy nhập trở lại bằng con đường bí mật không phải tốn nhiều công sức, bằng việc cài đặt Trojan hay tạo user mới (đối với tổ chức có nhiều user)

Công cụ ở đây là các loại Trojan, keylog, creat rogue user accounts, schedule batch jobs, infect startup files, plant remote control services, install monitoring mechanisms, replace apps with Trojan

Trang 20

Công cụ: Members of wheel, administrators cron, At rc, Startup folder, registry keys, netcat, remote.exe, VNC, BO2K, keystroke loggers, add acct to secadmin mail aliases login, fpnwclnt.dll

Tìm các site bị lỗi này bằng cách dùng www.google.com, search từ khóa liên quan Sử dụng allinurl: trước đoạn string đặc biệt cần kiếm, thì những trang Web tìm kiếm được chắc chắn sẽ có chuỗi cần tìm

 Tấn công vượt qua các cơ chế kiểm soát( authentication, authorization)

Trang 21

Bao gồm các phương pháp như đoán mật khẩu, thay đổi thông tin cookies, các kĩ thuật directory traversal, leo thang đặc quyền, các phương pháp tấn công dựa vào SQL, SQL injection

 Tìm hiểu sâu về các chức năng của ứng dụng web

Tìm hiểu cách thực hiện của các phần trong ứng dụng, đặc biệt như các order input, confirmation, order tracking Ở đây ta có thể áp dụng các phương pháp như SQL Injection, input validation

 Tìm hiểu luồng di chuyển của thông tin

Các thông tin tương tác giữa client và server, các thông tin tương tác với database Hiện nay việc viết mã để thực hiện việc giao tiếp thông tin thường phải đảm bảo được tính hiệu quả (nhanh), và bảo mật (có thể sẽ chậm hơn) Thường thì tính hiệu quả được ưu tiên hơn do đó có thể sẽ phát sinh lỗi trong quá trình đó và giúp hacker có thể lợi dụng các lỗi như SQL input để đoạt quyền điều khiển hệ thống

1.2.3 Tấn công tin học

Sau khi đã thu thập và khảo sát kỹ càng đối tượng, hacker bắt đầu thực hiện tấn công nhằm xâm nhập vào hệ thống lấy thông tin, đưa thông tin xấu vào, dành quyền kiểm soát… Còn nếu không thành công trong việc xâm nhập, thì Dos là cách thức cuối cùng mà hacker thường lựa chọn để làm cho

hệ thống không thể hoạt đông được

Nhận xét:

Việc thu thập thông tin là vô cùng quan trọng cho việc tấn công vào một

hệ thống máy đích Cho dù tấn công theo phương diện phần cứng hay qua ứng dụng thì việc thu thập vẫn là cần thiết Vấn đề là việc thực hiện sẽ theo từng bước như thế nào Có thể trong những bước đã nêu, không cần phải đi qua

Trang 22

theo thứ tự hay qua hết, nhưng việc nắm rõ thông tin của máy đích luôn là điều kiện tiên quyết để dẫn đến thành công trong việc tấn công Tùy vào nội dung thông tin mà thu thập được mà hacker sẽ quyết định tấn công theo kĩ thuật nào Do đó, việc bảo mật cho một hệ thống cần đòi hỏi sự kết hợp không chỉ của riêng nhà quản trị hệ thống mà còn của nhà thiết kế ứng dụng và sự hợp tác của cả những khách hàng sử dụng ứng dụng

1.3 KỸ THUẬT TẤN CÔNG MÁY TÍNH SỬ DỤNG ỨNG DỤNG WEB(Web, Mail, Telnet …)

Sau đây là các khái niệm sơ lược các kĩ thuật tấn công ứng dụng Web đã được phân loại dựa trên mức độ gây tác hại đối với ứng dụng Vì khuôn khổ

và thời gian của luận văn là có hạn nên khóa luận chỉ thực hiện tìm hiểu một

số kĩ thuật phổ biến và khả năng phá hoại một hệ thống mạng với mức độ cao

1.3.1 Kiểm soát truy cập Web (Web Access Control)

Thâm nhập hệ thống qua cửa sau (Back door): Trong quá trình thiết kế

ứng dụng, những người phát triển ứng dụng có thể cài một “cửa sau” (back door) để sau này có thể thâm nhập vào hệ thống một cách dễ dàng

1.3.2 Chiếm hữu phiên làm việc(Session Mangement)

1.3.2.1 Ấn định phiên làm việc (Session Fixation)

Là kĩ thuật tấn công cho phép hacker mạo danh người dùng hợp lệ bằng cách gửi một session ID hợp lệ đến người dùng, sau khi người dùng đăng nhập vào hệ thống thành công hacker sẽ dùng lại session ID đó và nghiễm nhiên trở thành người dùng hợp lệ

Trang 23

1.3.2.2 Đánh cắp phiên làm việc (Session Hijacking)

Là kĩ thuật tấn công cho phép hacker mạo danh người dùng hợp lệ sau khi nạn nhân đã đăng nhập vào hệ thống bằng cách giải mã session ID của họ được lưu trữ trong cookie hay tham số URL, biến ẩn của form

1.3.3 Lợi dụng các thiếu sót trong việc kiểm tra dữ liệu nhập hợp lệ

Hacker lợi dụng những ô nhập dữ liệu để gửi đi một đoạn mã bất kì khiến cho hệ thống phải thực thi đoạn lệnh đó hay bị phá vỡ hoàn toàn

1.3.3.1 Kiểm tra tính đúng đắn của dữ liệu bằng ngôn ngữ phía trình duyệt (Client-Side validation)

Do ngôn ngữ phía trình duyệt( JavaScript, VBScript ) được thực thi trên trình duyệt nên hacker có thể sửa đổi mã nguồn để có thể vô hiệu hóa sự kiểm tra

1.3.3.2 Tràn bộ đệm (Buffer OverFlow)

Một khối lượng dữ liệu được gửi cho ứng dụng vượt quá lượng dữ liệu được cấp phát khiến cho ứng dụng không thực thi được câu lệnh dự định kế tiếp mà thay vào đó phải thực thi một đoạn mã bất kì do hacker đưa vào hệ thống Nghiêm trọng hơn nếu ứng dụng được cấu hình để thực thi với quyền root trên hệ thống

1.3.3.3 Mã hoá URL (URL Encoding)

Lợi dụng chuẩn mã hóa những kí tự đặc biệt trên URL mà hacker sẽ mã hoá tự động những kí tự bất hợp lệ - những kí tự bị kiểm tra bằng ngôn ngữ kịch bản - để vượt qua vòng kiểm soát này

Trang 24

1.3.3.4 Kí tự Meta (Meta-characters)

Sử dụng những kí tự đặc biệt, hacker có thể chèn thêm vào dữ liệu gửi những kí tự trong chuỗi câu lệnh như <script> trong kĩ thuật XSS, „ –„ trong SQL… để thực thi câu lệnh

1.3.3.5 Vượt qua đường dẫn (Path Traversal)

Là phương pháp lợi dụng đường dẫn truy xuất một tập tin trên URL để trả kết quả về cho trình duyệt mà hacker có thể lấy được nội dung tập tin bất

1.3.3.Thêm câu lệnh hệ thống (OS Command Injection)

Khả năng thực thi được những câu lệnh hệ thống hay những đoạn mã được thêm vào trong những tham số mà không có sự kiểm tra chặt chẽ như tham số của form, cookies, yêu cầu HTTP Header, và những dữ liệu nguy hiểm trong những tập tin được đưa lên trình chủ Thành công trong kĩ thuật này giúp hacker có thể thực thi được những câu lệnh hệ thống với cùng quyền của trình chủ

1.3.2.1 Chèn câu truy vấn SQL (SQL Injection)

Trang 25

Trong lập trình với cơ sở dữ liệu, người lập trình đã sai sót trong vấn đề kiểm tra giá trị nhập vào để từ đó hacker lợi dụng thêm vào những câu truy vấn hay những giá trị không hợp lệ để dễ dàng đăng nhập vào hệ thống

1.3.3.7 Ngôn ngữ phía máy chủ (Server side includes)

Là khả năng thêm vào những câu lệnh thuộc hệ thống như nhúng file (include file), truy xuất cơ sở dữ liệu (jdbc)… khiến cho hacker có cơ hội truy xuất đến file, cơ sở dữ liệu… mà bình thường không thể xem được trên Web site

1.3.3.8 Kí tự rỗng (Null Characters)

Lợi dụng chuỗi kí tự thường kết thúc bằng \0 mà hacker thường thêm vào để đánh lừa ứng dụng vì với những ứng dụng sử dụng chương trình CGI như C++ thì C++ cho rằng \0 là dấu kết thúc chuỗi

Ví dụ 1.3:

Hacker thêm chuỗi sau:

Ô nhập: đề tài thứ nhất\0<script> alert(document.cookie)</script>

1.3.3.9 Thao tác trên tham số truyền (Parameter manipulation)

Những thông tin trao đổi giữa trình chủ và trình duyệt được lưu trữ trong những biến như biến trên URL, biến ẩn form, cookie…Bởi vì việc kiểm soát biến chưa được quan tâm đúng mức nên hacker có thể lợi dụng sửa đổi giá trị biến để đánh cắp phiên làm việc của người dùng hay thay đổi giá trị một món hàng…

1.3.4 Để lộ thông tin(informational)

Những tập tin và ứng dụng trên hệ thống chứa những thông tin quan trọng như mã nguồn một trang Web hay tập tin chứa mật khẩu của người

Trang 26

dùng trên hệ thống luôn là mục tiêu của hacker Ngoài ra những lời chú thích trong mã nguồn cũng là nguồn thông tin hữu ích cho hacker

Hacker sử dụng trả lời HTTP từ hệ thống để xác định một tập tin hay ứng dụng có tồn tại hay không

Ví dụ 1.4:

 HTTP 200 : tập tin tồn tại

 HTTP 404: tập tin không tồn tại

1.3.5 Từ chối dịch vụ(Denial of service (DoS)

Một khối lƣợng lớn yêu cầu đƣợc gửi cho ứng dụng trong một khoảng thời gian nhất định khiến hệ thống không đáp ứng kịp yêu cầu dẫn đến hệ thống bị phá vỡ

Trang 27

CHƯƠNG II : KỸ THUẬT QUÉT THĂM DÒ VÀ ỨNG DỤNG TRONG

THU THẬP THÔNG TIN MẠNG MÁY TÍNH 2.1 TỔNG QUAN MỘT SỐ KỸ THUẬT QUÉT THĂM DÒ MÁY TÍNH 2.1.1 Khái niệm về quét thăm dò máy tính

Thăm dò mục tiêu là một trong những bước quan trọng để biết những thông tin trên hệ thống mục tiêu

Hacker sử dụng kỹ thuật này để khám phá hệ thống mục tiêu đang chạy trên hệ điều hành nào, có bao nhiêu dịch vụ đang chạy trên dịch vụ đó, cổng dịch vụ nào đang đóng và mở Ngoài ra quét thăm dò còn cho biết địa chỉ IP thật, kiến trúc hệ thống mạng của hệ thống mục tiêu Chương này giới thiệu các công cụ quan trọng phục vụ cho việc quét thăm dò mục tiêu

Có kiến thức về quét thăm dò, chúng ta có thể tự kiểm tra hệ thống của mình Từ đó sẽ hạn chế các dịch vụ không cần thiết và nên đóng, mở cổng dịch vụ nào Trên cơ sở những hiểu biết nêu trên, chúng ta có thể hạn chế những cuộc tấn công nhắm vào các dịch vụ trên hệ thống của mình và có được phương pháp bảo mật hoàn chỉnh

Khái niệm về quét thăm dò

Quét thăm dò là một trong 3 phương pháp quan trọng mà Attacker thường sử dụng để tìm hiểu hệ thống mục tiêu Phương pháp quét thăm dò có thể thu thập được các thông tin sau:

Trang 28

2.1.2 Các loại quét thăm dò máy tính

- Khái niệm port(cổng)

Trong giao thức truyền thông TCP, kết nối giữa 2 máy tính được xác định bởi một địa chỉ ( IP Address ) và một cổng dịch vụ ( Port ), mỗi port tương ứng với một số nguyên dương từ 0 đến 65536

Quét cổng

Trong giao thức truyền thông TCP, kết nối giữa hai máy tính được xác định bởi một địa chỉ IP( IP Address) và một cổng dịch vụ (Port), mỗi port ứng với một số nguyên dương từ 0 đến 65536 Kỹ thuật quét cổng sử dụng một dãy các thông điệp gửi đến hệ thống mục tiêu nhằm phát hiện các dịch vụ đang chạy trên hệ thống đó, mỗi dịch vụ khi chạy sẽ có số cổng tương ứng đặc trưng

Quét mạng

Kỹ thuật này sử dụng một thủ tục nhận dạng các hosts đang hoạt động trong mạng Kỹ thuật quét mạng phát hiện ra các chính sách bảo mật đang áp dụng trên hệ thống mục tiêu

Quét các điểm yếu trên hệ thống mục tiêu

Quá trình quét này khám phá ra hệ thống mạng mục tiêu đang sử dụng tường lửa dạng nào trong mạng Từ đó tìm ra điểm yếu dựa vào đặc điểm của tường lửa và kiến trúc hệ thống

2.1.2.1 Quét Ping

Để xác định xem hệ thống mục tiêu còn hoạt động hay không Một trong những bước cơ bản là chúng ta phải sắp xếp các mạng và các khối mạng nhằm xác định xem từng khối mạng có còn hoạt động hay không bằng cách

Trang 29

dùng câu lệnh ping sweep với các dải IP của từng mạng Lệnh ping được sử dụng để gửi các gói ICMP( Giao thứ c ta ̣o thông điê ̣p điều khiển của internet) Giao thứ c ta ̣o thông điê ̣p điều khiển của Internet ICMP là mô ̣t giao thức báo lỗi hoạt động hợp nhất với IP Nếu có lỗi trong ma ̣ng , chẳng ha ̣n như thiếu mô ̣t trong các đường dẫn , IP gửi mô ̣t thông điê ̣p lỗi ICMP bên trong IP datagram Vì vậy ICMP yêu cầu IP như một cơ cấu vận chuyển Các router sẽ gửi các thông điê ̣p ICMP đáp ứng cho các datagram không thể phân phố i được Router đă ̣t thông điê ̣p vào trong IP datagram và gửi nó ngược trở la ̣i nơi xuất phát của datagram mà nó đã không thể phân phối được

Lê ̣nh ping sử du ̣ng ICMP như mô ̣t sự thăm dò để tìm ra tra ̣m có thể đến được Ping sẽ gói thông điệp ICMP echo request ( yêu cầu nhắc la ̣i ) vào trong datagram và gửi nó đến đích đã cho ̣n Người dùng cho ̣n đích đến bằng cách chỉ ra điạ chỉ IP hoặc tên của đích đến trong dòng lệnh với dạng như sau : Ping100.50.25.1

Khi đích nhâ ̣n được thông điê ̣p echo request , nó sẽ đáp ứng bằng cách gửi mô ̣t thông điê ̣p ICMP đáp la ̣i echo Nếu không có sự đáp la ̣i trong mô ̣t khoảng thời gian , ping sẽ gửi tiếp echo request nhiều lần Nếu sau một khoảng thời gian không có lời đáp la ̣i , ping sẽ hiển thi ̣ thông điê ̣p cho biết đích không thể đa ̣t đến được

2.1.2.2 Kỹ thuật kết nối TCP và quét đầy đủ

Do khuôn khổ và thời gian của có hạn nên khóa luận chỉ tìm hiểu về một trong những kỹ thuật quét cổng phổ biến và hiệu quả nhất, đó là kỹ thuật kết nối TCP và quét đầy đủ Đây cũng là kỹ thuật được sử dụng trong phần mềm

“SMARTSCANPORT–COLLECTED INFORMATION” của luận văn

Kỹ thuật kết nối TCP và quét đầy đủ là phương thức quét TCP đáng tin cậy, hệ thống gọi hàm connect(), hàm này được hệ điều hành cung cấp để kết

Trang 30

nối đến cổng đang mở trên một máy Nếu cổng mở, hàm connect() sẽ thực hiện thành công, ngược lại hàm sẽ thất bại

*) Quét kết nối TCP

Kiểu quét này nối với cổng đích và hoàn thành một đợt bắt tay ba chiều đầy đủ( SYN, SYN/ACK, ACK ) hệ đích có thể dễ dàng phát hiện nó

Tiến trình bắt tay ba chiều TCP gồm :

 Gửi gói tin SYN đến hệ phục vụ

 Nhận gói tin SYN/ACK từ hệ phục vụ

 Gửi gói tin ACK đến hệ phục vụ

*) Quét đầy đủ (quét TCP SYN)

Kỹ thuật này là việc thực hiện một tuyến nối TCP đầy đủ, nghĩa là : gửi gói tin SYN đến cổng đích, ta có thể suy ra nó nằm trong trạng thái listenning Nếu nhận được một RST/ACK nó thường cho thấy cổng đang không lắng chờ, một RST/ACK sẽ được gửi bởi hệ thống thực hiện quét cổng để một tuyến nồi đầy đủ không bao giờ được thiết lập Kỹ thuật này có ưu điểm là mang tính lén lút hơn một tuyến nối TCP đầy đủ

2.1.3 Mục đích của quét thăm dò máy tính

Quét thăm dò giúp chúng ta tìm hiểu về hệ thống đang chạy trong mạng, khám phá ra các cổng đang hoạt động, phát hiện hệ điều hành đang chạy trên hệ thống mục tiêu, tìm ra các dịch vụ đang chạy( các cổng đang lắng nghe ) trong hệ thống mục tiêu, lấy địa chỉ IP thực của hệ thống mục tiêu; nhằm phục vụ tác chiến trên mạng

2.1.4 Một số chương trình quét thăm dò máy tính

Một số chương trình quét tiêu biểu

Trang 31

Dưới đây, sẽ tìm hiểu sơ lược về một số chương trình đã được sử dụng phổ biến

 Chương trình quét thông tin trong mạng nội bộ LanGuard

Đây thực chất là một phần mềm đóng gói hoàn chỉnh Nó được phát hành dưới dạng freeware nhưng mã nguồn không mở Tuy nhiên, tính năng của phần mềm này là rất tốt, nó có khả năng quét hầu như toàn bộ các thông tin hệ thống cần biết của cả các máy đích trong một mạng nội bộ Tốc độ quét của phần mềm này là rất tốt do được sử dụng trong mạng nội bộ Việc quét được thực hiện với nhiều chế độ khác nhau cho phép định hướng những thông tin cần thu thập một cách dễ dàng

GFI LANguard Network Security Scanner (phiên bản mới nhất GFI 8.0) là một công cụ rà soát hầu hết các vấn đề an ninh trên hệ thống Mạng, và đưa ra các lỗ hổng cần khắc phục GFI LANguard Network Security Scanner

- Công cụ bảo mật mạng hàng đầu, nó sẽ giúp chúng ta xác định được hướng xâm nhập vào máy đối tượng, và từ đó phân tích lối vào một cách bí mật nhất Nhiệm vụ của GFI là quét toàn bộ các Mạng, phân tích các cổng (ports) đang

mở trên các Computer, các tài nguyên đang chia sẻ (shares), các cảnh báo về

lổ hổng, yếu điểm của Computers, mức độ cập nhật các bản vá (service pack level), các hot fixes chưa được cài đặt, các thông tin khác dễ bị attackers lợi dụng khai thác như NETBIOS (computer name, workgroup, User nào đã log-

on vào compuer, …) Nó cũng kiểm tra version của HDH, password yếu hay mạnh, và các vấn đề liên quan đến registry

Mô hình của chương trình đã được tôi thử nghiệm trên hệ thống mạng

LAN Qua quá trình kiểm tra IP: 192.168.1.101 bằng chương trình GFI

LANguard Network Security Scanner 8.0, kết quả của quá trình quét phát hiện

Trang 32

IP: 192.168.1.101 có một lỗ hổng cho phép truy cập vào quyền Administrator

Trang 33

Hình 2.2 Minh hoạ giao diện của SuperScan

2.2 TỔNG QUAN VỀ THU THẬP THÔNG TIN MÁY ĐỐI TƯỢNG 2.2.1 Khái niệm thông tin và an toàn thông tin

2.2.1.1 Khái niệm về thông tin

Như chúng ta biết thông tin hiện nay cũng được coi là một trong những loại tài sản quan trọng nhất đối với bất kỳ tổ chức nào Đối với các tổ chức hoạt động trong lĩnh vực công cộng, phần lớn ngân sách hoạt động được dùng

vào việc xử lý thông tin Thông tin đã và đang đóng vai trò là một nguồn

nguyên liệu mới, một công cụ mới của con người Nhiều doanh nghiệp còn coi

thông tin là nguồn lực Nắm giữ thông tin còn nghĩa là nắm giữ cả quyền lực

về kinh tế và chính trị Tất cả các cấp trong chính phủ đều cần đến thông tin

để hỗ trợ cho công việc điều hành và thông tin cũng đã giúp ích rất nhiều trong việc thực hiện các mục tiêu hoạt động Chính vì vậy, quản lý và bảo đảm an toàn cho thông tin cũng là một trong những nội dung cơ bản mà

Trang 34

Chính phủ tất cả các nước đều quan tâm và giao nhiệm vụ cho cơ quan chức năng của mình nhằm phát huy tối đa thế mạnh thông tin, ngăn chặn kịp thời các âm mưu phá hoại của các thế lực thù địch Thông tin cũng đã và đang trở thành mục tiêu săn lùng, tìm kiếm hoặc phá hoại của nhiều đối tượng, nhằm thu lợi cho mình hay phá hoại đối phương

2.2.1.2 Bảo đảm an toàn thông tin

Bảo đảm an toàn thông tin có nghĩa là bảo vệ thông tin, bảo vệ các hệ thống và những dịch vụ thông tin, chống lại những tai hoạ, lỗi và sự tác động không mong muốn, nhằm đảm bảo sao cho các thay đổi, các tác động đến độ

an toàn của thông tin trên hệ thống là nhỏ nhất Trong đó, quan trọng nhất là cần phải bảo vệ được bốn thuộc tính cơ bản sau của thông tin:

- Tính bí mật:

Về bản chất, thông tin được xem là bí mật khi nó chỉ có thể được truy cập, sử dụng, sao chép hoặc hủy bởi những người được phép truy cập, sử dụng, sao chép, hoặc hủy những thông tin này và chỉ khi thực sự cần thiết phải truy cập, sử dụng, sao chép, hoặc hủy những thông tin đó Tính bí mật của thông tin sẽ không còn khi những thông tin được xem là bí mật đã bị hoặc

có thể đã bị truy cập bởi một số người không được phép truy cập thông tin Tính bí mật là thuộc tính đặc biệt quan trọng của thông tin Có nhiều thông tin chỉ có giá trị khi sự bí mật của thông tin đó được bảo đảm Những thông tin chứa nhiều bí mật gồm các thông tin liên quan đến các vấn đề như chiến lược kinh doanh, phát triển kinh tế, bí mật công nghệ, vấn đề an ninh, quốc phòng v.v Những thông tin này mà lộ thì sẽ dẫn đến thiệt hại nghiêm trọng

- Tính toàn vẹn:

Trang 35

Trong bảo đảm an toàn thông tin, tính toàn vẹn có nghĩa rằng thông tin không thể bị khởi tạo, thay đổi, làm giả hoặc xóa khi không có sự cho phép hoặc bởi những người không có thẩm quyền Sự mất tính toàn vẹn xảy ra khi thông tin bị sửa đổi, bị xóa hoặc tạo ra vì bất kì nguyên nhân cố ý hoặc vô ý nào

- Tính sẵn sàng:

Trong bảo đảm an toàn thông tin, tính sẵn sàng có nghĩa là thông tin, hệ thống xử lý thông tin và hệ thống kiểm soát an ninh bảo vệ thông tin phải luôn sẵn sàng và hoạt động chính xác khi thông tin được cần đến

Nếu thông tin chỉ có tính bí mật, toàn vẹn mà không có tính sẵn sàng thì cũng không có giá trị gì Sự mất tính sẵn sàng xảy ra khi có một tác động nào

đó khiến thông tin bị xóa hoặc không thể truy cập được, hệ thống thông tin hoạt động sai hoặc quá tải.Từ chối dịch vụ là một ví dụ về thông tin bị mất tính sẵn sàng

- Tính xác thực:

Trong bảo đảm an toàn thông tin, tính xác thực có nghĩa là thông tin phải

là thật và là nguyên gốc; không phải là thông tin bịa đặt hoặc sao chép Thông tin được cam kết về mặt pháp lý của người cung cấp thông tin cũng như người

đã nhận thông tin

Xác thực cũng là một thuộc tính quan trọng của thông tin Thông tin mất tính xác thực khi nó không còn nguyên gốc, bị giả mạo Ví dụ: kẻ địch có thể chặn và thay đổi thông tin truyền trên mạng, giả mạo chữ ký điện tử.v.v Điều

đó sẽ làm mất đi tính pháp lý của người cung cấp tin, ảnh hưởng đến nhiều lĩnh vực như điều tra tội phạm, hoạt động hành chính trong chính phủ điện tử.v.v

Trang 36

- Tính hữu dụng:

Thông tin có tính hữu dụng nếu nó nó có thể dùng được và hữu ích Giá trị của thông tin phụ thuộc vào tính hữu dụng của nó Nếu thông tin không hữu ích đối với người có thông tin thì nó có ít hoặc không hữu dụng và vì vậy

nó có ít giá trị hoặc không có giá trị đối với người được nhận thông tin Cũng như vậy, nếu thông tin ở dưới một dạng không thể sử dụng được thì nó cũng

có ít hoặc không có tính hữu dụng Do đó nó có ít hoặc không có giá trị Thông tin đã bị mã hóa thì không thể sử dụng được nếu không có các khóa giải mã cần thiết để giải mã chúng

2.2.2 Một số phương pháp xâm nhập máy tính và thu thập thông tin

2.2.2.1 Các công cụ tạo Trojan trinh sát

Trong khuôn khổ nghiên cứu về an toàn mạng và các giải pháp xâm nhập máy tính và thu thập thông tin trên mạng máy tính đối tượng, tôi xin trình bày tổng quan những nghiên cứu của mình về Trojan trên Windows (các kết quả nghiên cứu này cũng có thể mở rộng sang các hệ điều hành khác như Unix, Linux với một số khác biệt), về cách thức hoạt động của chúng, các tính năng tác dụng, và tất nhiên cả những phương pháp nhằm giảm thiểu các nguy cơ do chúng có thể gây ra

Trojan là:

 Một chương trình không rõ nguồn gốc nằm trong một chương trình hợp pháp Chương trình này cung cấp những chức năng bí mật, và có thể không mong muốn đối với người dùng

Trang 37

 Một chương trình hợp pháp đã bị thay đổi bằng cách sắp xếp các mã lệnh không rõ nguồn trong nó; những mã lệnh này cung cấp những chức năng

bí mật, và có thể không mong muốn đối với người dùng

 Một chương trình hữu ích bất kỳ nhưng hàm chứa những mã lệnh này cung cấp những chức năng bí mật, và có thể không mong muốn đối với người dùng

 Từ Trojan xuất hiện trong một câu truyện cổ, quân Hy Lạp đã giấu lính trong một con ngựa gỗ khổng lồ như một món quà tặng Lính Hy Lạp ẩn nấp trong con ngựa gỗ đã đợi đêm xuống xông ra tấn công thành phố và hoàn toàn chiếm được thành phố trong đêm

Trojan thường có hai phần, phần Client và phần Server part Khi nạn

nhân chạy phần Server trên máy của mình, kẻ tấn công sẽ sử dụng phần Client

để kết nối đến Server và bắt đầu sử dụng Giao thức TCP/IP là kiểu giao thức thường dùng nhất để giao tiếp, nhưng vài tính năng của Trojan có thể sử dụng tốt giao thức UDP Khi phần Server được chạy trên máy nạn nhân, nó thường

tự ẩn nấp đâu đó trên máy tính, bắt đầu lắng nghe trên một số cổng để chờ đợi

sự kết nối từ kẻ tấn công, đồng thời sửa registry hoặc sử dụng vài phương thức tự động khởi động khác nhau Một điều cần thiết đối với kẻ tấn công là phải biết được địa chỉ IP của nạn nhân để kết nối đến Rất nhiều Trojan có tính năng gửi thư có chứa địa chỉ IP của nạn nhân đến kẻ tấn công, hoặc gửi các thông báo thông qua ICQ hoặc IRC (ICQ là dịch vụ nhắn tin toàn cầu thông qua Internet, IRC là một phòng chat dạng như Yahoo messenger ) Tính năng này thường được dùng trong trường hợp nạn nhân có địa chỉ IP động (những người dùng Internet thông qua quay số dial-up như sử dụng dịch

vụ VNN, FPT của Việt Nam), nghĩa là những người nhận những địa chỉ IP khác nhau mỗi lần kết nối đến Internet Những người dùng ASDL thường có

Trang 38

địa chỉ IP tĩnh tạo thuận lợi hơn cho kẻ tấn công trong việc kết nối Phần lớn các Trojan sử dụng phương thức tự khởi động vì thế khi ta tắt máy tính, nó có khả năng khởi động lại và tiếp tục gửi thông tin truy cập đến cho kẻ tấn công Một phương thức tự khởi động mới vừa được tìm ra cho phép thậm chí khi ta tắt máy, chúng có khả năng tự khởi động lại và tiếp tục gửi thông tin đến cho

kẻ tấn công Một số phương pháp mà kẻ tấn công thường sử dụng để tự động khởi động Trojan mỗi khi máy tính được khởi động:

 Thư mục Autostart, cho phép tự động chạy mọi chương trình được lưu tại thư mục này, được đặt tại C:\Windows\Start Menu\Programs\startup

 Win.ini, sử dụng lệnh load = Trojan.exe và run = Trojan.exe để chạy Trojan, hoặc sử dụng lệnh Shell = Explorer.exe Trojan.exe để chạy Trojan sau Explorer.exe

 Wininit.ini, các chương trình cài đặt thường dùng; chỉ chạy một lần, sau đó nó tự động xoá, cũng là một phương thức thường dùng của Trojan

 Winstart.bat xuất hiện như một tệp bat thông thường chứa lệnh gọi đến Trojan để che giấu chúng khỏi người dùng

 Autoexec.bat, là chương trình tự động khởi động của DOS

 Config.sys cũng có khả năng được sử dụng như một phương thức hữu hiệu

 Explorer Startup, đặt tên Trojan là explorer.exe, như đặt trong C:\ để

tự động chạy thay cho tệp Explorer thật trong C:\Windows\

Một số phương thức chỉnh sửa Windows Registry như sau cũng thường được dùng:

- [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] "Info"="C:\directory\Trojan.exe"

Trang 39

- [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce] "Info"="C:\directory\Trojan.exe"

- [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices] "Info"="C:\directory\Trojan.exe"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce] "Info="C:\directory\Trojan.exe"

- [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "Info"="C:\directory\Trojan.exe"

- [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce] "Info"="C:\directory\Trojan.exe"

- Registry Shell Open

[HKEY_CLASSES_ROOT\exefile\shell\open\command]

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command]

- ActiveXComponent

[HKEY_LOCAL_MACHINE\Software\Microsoft\ActiveSetup\InstalledComponents\KeyName] StubPath=C:\directory\Trojan.exe

Hiện tại đã có nhiều sự biến đổi xuất hiện, và vì thế rất khó để có thể

mô tả toàn bộ, toàn diện về chúng, nhưng phần lớn là sự kết hợp các tính năng được mô tả dưới đây, tuy nhiên rất có thể có nhiều chức năng sẽ không bao giờ được công bố rộng rãi (ví dụ như các tính năng và giải pháp được ứng dụng trong Trojan setiri chỉ được trình diễn một lần duy nhất, sau đó hoàn toàn biến mất và không thể tìm kiếm được các thông tin bổ sung về nó)

Các Trojan truy cập từ xa:

Ngày đăng: 17/12/2015, 15:27

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Ban cơ yếu chính phủ (Hà nội 2013) Quyển 2: Tổng hợp các công nghệ cơ bản đảm bảo an toàn cho các mạng chuyên dùng. Đề tài cấp nhà nước Khác
[2] Ban cơ yếu chính phủ (Hà nội 2013). Quyển 7: Tổng hợp các công nghệ cơ bản đảm bảo an toàn cho các mạng chuyên dùng. Đề tài cấp nhà nước Khác
[3] NXB Lao Động-Xã Hội, 2008. Từng bước khám phá an ninh mạng, tập 1, tập 2, tập 3, tập 4, tập 5, Vũ Đình Cương( chủ biên Khác
[4] Vũ Đình Cường, Phương Lan - NXB Lao động-Xã hội 2008.Từng bước khám phá an ninh mạng - Phương pháp thâm nhập WEB SERVER &amp; cách phòng chống.Tiếng Anh Khác
[5] Province of British Columbia. Information Security Policy, Vension 1.2 March 2008 Copyright 2006, 2007, 2008 Khác
[6]Hacking Exposed, Stuart McClure, Joel Scambray, George Kurtz [7] The blacksheep Weaknesses in Web-Applications v1.7.Web Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Kiến trúc một ứng dụng Web - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 1.1 Kiến trúc một ứng dụng Web (Trang 12)
Hình 1.2: Mô hình hoạt động của một ứng dụng Web - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 1.2 Mô hình hoạt động của một ứng dụng Web (Trang 13)
Hình 2.1: Minh họa giao diện của quá trình quét IP: 192.168.1.101 - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 2.1 Minh họa giao diện của quá trình quét IP: 192.168.1.101 (Trang 32)
Hình 2.2. Minh hoạ giao diện của SuperScan - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 2.2. Minh hoạ giao diện của SuperScan (Trang 33)
Hình 2.4. Thông tin giám sát của chương trình được thể hiện bằng HTML - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 2.4. Thông tin giám sát của chương trình được thể hiện bằng HTML (Trang 48)
Hình 2.3. Minh họa giao diện chương trình STARR PC - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 2.3. Minh họa giao diện chương trình STARR PC (Trang 48)
Hình 25. Giao diện chương trình Senna Spy - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 25. Giao diện chương trình Senna Spy (Trang 49)
Hình 2.8. . Giao diện của chương trình ASPack 2.12 - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 2.8. Giao diện của chương trình ASPack 2.12 (Trang 52)
Hình 3.3: Giao diện From chính - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 3.3 Giao diện From chính (Trang 65)
Hình 3.5: Giao diện From Khảo sát máy - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 3.5 Giao diện From Khảo sát máy (Trang 66)
Hình 3.7: Giao diện From “ Thu thập và khai thác thông tin” - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 3.7 Giao diện From “ Thu thập và khai thác thông tin” (Trang 67)
Hình 3.9: Lưu đồ hoạt động của module Scan host - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 3.9 Lưu đồ hoạt động của module Scan host (Trang 69)
Hình 3.10: Lưu đồ hoạt động của module quét cổng - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 3.10 Lưu đồ hoạt động của module quét cổng (Trang 70)
Hình 3.11. Kết quả thu đuợc khi quét một miền IP - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 3.11. Kết quả thu đuợc khi quét một miền IP (Trang 72)
Hình 3.13: Giao diện khảo sát thông tin mạng  3.4.2.2. Sử dụng biện pháp trinh sát - Nghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
Hình 3.13 Giao diện khảo sát thông tin mạng 3.4.2.2. Sử dụng biện pháp trinh sát (Trang 74)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w