Chắc chẳng cần nói thì mọi người cũng thấy đượ c sự phát triển của ngành công nghệ thông tin trong thời đại hiện nay tới mức nào. Mọi thứ trong xã hội đều cần ứng dụng công n gh ệ thông tin từ sản xuất, tới kinh doanh cho tới vui chơi, giải trí hay giáo dục, văn hóa nghệ thuật, . . . muốn phát triển đượ c đều cần có sự giúp đỡ của ngành công nghệ thông tin. Và thực tế cho thấy ngành nào có một hệ thống thông tin hiệu quả thì ngành đó rất phát triển. Chẳng những thế mà trong tốp 10 công ty lớn nhất thế giới có tới ba công ty làm về công nghệ thông tin đó là Apple, Microsoft, Go ogle. Và đặc biệt trong đó có công ty lớn nhất là Apple. Chính vì vậy mà công việc giữ gìn an ninh thông tin cho các c ông ty, chính phủ, cá nhân đặc biệt quan trọng. Nhất là trong khi su hướng phát triển hiện nay phần lớn các tổ chức, cá nhân đều muốn đưa các sản phẩm, ứng dụng, dịch vụ, thậm chí cả thông tin của mình nên internet vì tính tiện dụng của nó.
Trang 1TRANG NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
1 Mục đích và nội dung của đồ án:
2 Kết quả đạt được:
3 Ý thức làm việc của sinh viên:
Hà Nội, ngày 6 tháng 6 năm 2016
Giảng viên hướng dẫn
(Ký và ghi rõ họ tên)
Trang 2Mục lục
1.1 An ninh thông tin 5
1.1.1 Vậy an ninh thông tin là gì ? 5
1.1.2 Các thuật ngữ về an ninh thông tin 6
1.2 Hacker 6
1.2.1 Hacker là gì ? 6
1.2.2 Các kỹ thuật tấn công của hacker 7
1.3 Quy trình tấn công một mục tiêu 7
1.3.1 Phân loại các dạng tấn công 7
1.3.2 Quy trình tấn công 8
2 Tổng quan về các kỹ thuật 10 2.1 Kỹ thuật thu thập thông tin 10
2.2 Trojan và Backdoor 10
2.3 Virus và Worm 10
2.4 Sniffer 11
2.5 Social Engineering 11
2.6 Tấn công từ chối dịch vụ 11
2.7 Session Hijacking 11
2.8 SQL Injection 12
2.9 Buffer Overflow 12
2.10 Wireless Hacking 12
3 Đi sâu vào một số kỹ thuật 13 3.1 Kỹ thuật thu thập thông tin 13
3.1.1 Quy trình thu thập thông tin 13
3.1.2 Một số công cụ thu thập thông tin điển hình 13
3.1.3 Cùng quậy với nmap 15
3.2 Trojan Và Backdoor 18
3.2.1 Phân biệt Trojan và Backdoor 18
3.2.2 Overt Và Covert Channel 19
3.2.3 Các Trojan Và Backdoor đặc biệt 19
3.2.4 Thử nghiệm tấn công 20
3.2.5 Các phương pháp phòng chống 22
3.3 SQL Injection 22
3.3.1 Vậy SQL Injection là gì ? 22
3.3.2 Các lỗi thường gặp 22
3.3.3 Một số dạng tấn công SQL Injection thông dụng 23
Trang 33.3.4 Phòng trống tấn công SQL Injection 27
3.4 Tấn công từ chối dịch vụ 27
3.4.1 Tấn công từ chối dịch vụ là gì ? 27
3.4.2 Các giai đoạn của một cuộc tấn công DDoS 28
3.4.3 Một số khái niệm cần biết 28
3.4.4 Các mô hình tấn công DDoS 28
3.4.5 Phân loại các kiểu tấn công DDoS 30
3.4.6 Thử nghiệm tấn công 32
3.4.7 Phòng chống tấn công từ chối dịch vụ 34
Trang 4Lời giới thiệu
Chắc chẳng cần nói thì mọi người cũng thấy được sự phát triển của ngành côngnghệ thông tin trong thời đại hiện nay tới mức nào Mọi thứ trong xã hội đềucần ứng dụng công nghệ thông tin từ sản xuất, tới kinh doanh cho tới vui chơi,giải trí hay giáo dục, văn hóa nghệ thuật, muốn phát triển được đều cần có
sự giúp đỡ của ngành công nghệ thông tin Và thực tế cho thấy ngành nào cómột hệ thống thông tin hiệu quả thì ngành đó rất phát triển Chẳng những thế
mà trong tốp 10 công ty lớn nhất thế giới có tới ba công ty làm về công nghệthông tin đó là Apple, Microsoft, Google Và đặc biệt trong đó có công ty lớnnhất là Apple Chính vì vậy mà công việc giữ gìn an ninh thông tin cho các công
ty, chính phủ, cá nhân đặc biệt quan trọng Nhất là trong khi su hướng pháttriển hiện nay phần lớn các tổ chức, cá nhân đều muốn đưa các sản phẩm, ứngdụng, dịch vụ, thậm chí cả thông tin của mình nên internet vì tính tiện dụngcủa nó Chỉ cần được kết nối internet người dùng có thể truy cập các ứng dung,dịch vụ(như thanh toán online), hay dữ liệu của mình mọi lúc, mọi nơi, tại mọithời điểm chỉ với một thiết bị điện thoại thông minh, hay một chiếc máy tính
cá nhân Vấn đề nảy sinh là bản thân lúc đầu việc thiết kế ra mạng internetngười ta đã không tính tới mức độ an toàn của nó, hay chính bản thân các ứngdụng, hệ thống khi thiết kế cũng không tránh được các lỗ hổng bảo mật, có thểnói mọi hệ thống thông tin đều có lỗ hổng, việc tìm ra lỗ hổng đó chỉ là vấn đềthời gian Thậm trí ngay cả khi không tìm ra lỗ hổng ta vẫn có thể tấn côngvào một hệ thống nào đó Do đó có một số nhóm người hay còn gọi là hackerlợi dụng sự hiểu biết của bản thân về mạng máy tính, các ngôn ngữ lập trình,phần cứng, đã sử dụng nó vào các mục đích sai trái để tấn công vào các hệthống thông tin, hay các ứng dụng để nhằm mục đích đánh cắp dữ liệu, pháhoai dữ liệu, hệ thống nhằm chuộc lợi cho bản thân hay chỉ đơn giản là thíchthể hiện bản thân
Chính vì thế chưa lúc nào mà vấn đề về an ninh thông tin lại được quan tâmnhư hiên nay Không chỉ bây giờ mà sau này cũng vậy Theo tổng kết an ninhmạng của tập đoàn Bkav chỉ riêng ở VIỆT NAM 8.700 tỷ đồng là thiệt hại dovirus máy tính gây ra đối với người dùng Việt Nam trong năm 2015 Do sự thiếuhiểu biết cũng như việc quan tâm tới an ninh thông tin của các doanh nghiệp,
cá nhân ở VIỆT NAM chưa được chú trọng
Chính vì vậy ở đề tài này sẽ trình bày các vấn đề tổng quan nhất về an ninhthông tin Giúp cho người đọc ít nhất có thể hiểu được, các kỹ thuật mà tintặc hay sử dụng để tấn công một hệ thống, hay các giai đoạn mà hacker thườnglàm để tấn công Hơn nữa đề tài có đi sâu vào một số kỹ thuật có làm một số
ví dụ thực tế để có thể dễ dàng hình dung hơn Nhưng do còn hạn chế về mặtthời gian, bản thân người thực hiện đề tài và đặc biệt các vấn đề liên quan đến
Trang 5An ninh thông tin
an ninh thông tin là vô cùng rộng lớn, nên đề tài chưa thể đề cập đến nhiềuvấn đề quan trong khác Vì vậy đề tài không thể tránh những thiếu sót nên rấtmong bạn đọc đóng góp ý kiến và lượng thứ
Lời cám ơn Trước hết em xin cám ơn toàn thể ban lãnh đạo viện Toán TinỨng Dụng trường đại học Bách Khoa Hà Nội, đã tạo điều kiện cho chúng emthực hiện các đề tài khoa học như thế này Đặc biệt em xin gửi lời cám ơn chânthành đến thầy “Vũ Thành Nam” giảng viên khoa toán tin trường đại học BáchKhoa Hà Nội đã tận tình hướng dẫn em thực hiện đề tài này, và các bạn đọc
đã dành thời gian quý báu của bản thân đọc tài liệu Nhưng do các hạn chế đãnêu ở trên nên đề tài còn nhiều thiếu sót Một lần nữa mong các bạn đọc gửicác ý kiến đóng góp vào địa chỉ email : doandoan171810@gmail.com
Trang 61.1 An ninh thông tin
1.1.1 Vậy an ninh thông tin là gì ?
An ninh thông tin(information security) thực chất có thể hiểu đó là côngviệc mà chúng ta phải luôn luôn đảm bảo được các đặc tính cần có của thôngtin từ các tác động bên trong hay bên ngoài, các đặc tính đó là
1) Confidentiality(C): Là đặc tính riêng tư của thông tin Một trong nhữngmục tiêu quan trọng nhất của an ninh thông tin là phải đảm bảo sự riêng
tư cho dữ liệu Điều này có nghĩa là người dùng chỉ có thể truy vào thôngtin được phép truy cập Ví dụ như một số khu vực quan trọng của chínhphủ nhằm ngăn chặn người lạ xâm nhập với bảng cấm “không phận sựmiễn vào” cũng là một hình thức bảo vệ tính riêng tư Đối với dữ liệutruyền để bảo vệ tính riêng tư thì chúng thường được mã hóa hay sử dụngcác giao thức truyền thông an toàn như SSH
2) Integrity(I): Là đặc tính toàn vẹn của dữ liệu, Mục tiêu tiếp theo trong
an ninh thông tin là bảo vệ tính toàn vẹn cho dữ liệu Đảm bảo rằng khi
dữ liệu truyền đi không bị thay đổi bởi một tác nhân khác, ví dụ khi mộtemail quan trọng được gởi đi thì thường được áp dụng các thuật toán bảo
vệ tính toàn vẹn như message digest ngăn ngừa bị một tác nhân thứ bathay đổi bằng cách chặn bắt thông điệp trên
3) Availability(A): Là tính khả dụng, sẳn sàng đáp ứng nhu cầu người dùngcủa thông tin, dịch vụ Nghĩa là dữ liệu cần phải luôn luôn đáp ứng đượcnhu cầu của người dùng Đối với các nhà cung cấp dịch vụ, hay các doanhnghiệp hệ thống bảo mật sẽ trở thành vô nghĩa nếu thiếu đi đặc tính này.Ví
dụ như dịch vụ email của doanh nghiệp phải luôn luôn có khả năng đáp
Trang 7An ninh thông tin CHƯƠNG 1 TỔNG QUAN VỀ AN NINH THÔNG TIN
ứng nhu cầu gởi và nhận email, nếu do sự cố nào đó mà dịch vụ emailkhông diễn ra được thì hệ thống bảo mật của chúng ta coi như đã bị sụp
đổ do đã đánh mất khả năng đáp ứng nhu cầu của người dùng
1.1.2 Các thuật ngữ về an ninh thông tin
Để đi sâu hơn vào thế giới bảo mật chúng ta cần phải hiểu được các thuật ngữtrong thế giới bảo mật
- Threat: Là các mối đe dọa đối với sự an toàn của thông tin bao gồmhacker, virus, sự cố máy tính như hỏng phần cứng, do phần mêm hay kể
cả các nguyên nhân do thiên tai
- Vulnerability: Là những điểm yếu về bảo mật của hệ thống có khả năng
bị tấn công
- Exploit: Là quá trình khai thác các điểm yếu bảo mật để đánh cắp thôngtin, tiến trình này có thể được thực hiện bởi những tác nhân bên tronghay bên ngoài hệ thống
- Remote exploit: Là quá trình khai thác lỗ hổng bảo mật của hệ từ xa ởtrên máy tính khác hay internet
- Local exploit: Là quá trình khai thác các điểm yếu về bảo mật ngay trên
hệ thống để tiến hành tăng quyền của một tài khoản hợp lệ nào đó, hay
bẻ khóa mật khẩu các ứng dụng
- Target of evaluation: Chỉ những mục tiêu có khả năng chứa những lỗ hổngbảo mật có khả năng bị tấn công Các mục tiêu có thể là máy chủ, máytrạm hay một website nào đó
- Attack: Thuật ngữ chỉ tiến trình tấn công vào mục tiêu
1) Black hat: Là những người hay nhóm người sử dụng kỹ năng và kiến thứccủa mình để xâm nhập trái phép vào các hệ thống, thực hiện các hành viphá họai hay đánh cắp dữ liệu Nhóm này còn được gọi là ’Cracker’ hay
‘Attacker’
2) White hat: Là những người có kỹ năng của một hacker và sử dụng chúngvới mục đích tốt như bảo mật thông tin, chống lại các hacker mũ đen,kiểm thử bảo mật
1) Gray hat: Là người họat động trong cả hai lĩnh vực của hacker mũ đen vàhacker mũ trắng
Trang 8An ninh thông tin CHƯƠNG 1 TỔNG QUAN VỀ AN NINH THÔNG TIN
1.2.2 Các kỹ thuật tấn công của hacker
Dựa vào các lỗ hổng bảo mật của các thành phần trong hệ thống như
- Hệ điều hành: Khi cài đặt hệ thống mà cấu hình mặc định, nghĩa là không
có sự thay đổi, tùy biến để tăng mức độ bảo mật hệ thống Ngoài ra, việckhông được update các bản vá hay cài đặt các chương trình sữa lỗi bảomật cũng là mồi ngon của các kẻ tấn công
- Ứng dụng: Các máy tính đều được cài đặt nhiều ứng dụng, nếu những ứngdụng này có các lỗ hổng về bảo mật cũng là một nguy cơ để các hackerkhai thác
- Lỗi cấu hình: Việc cấu hình sai là một trong những nguyên nhân chínhkhiến hệ thống bị tấn công Do đó sự hiểu biết của các quản trị viên cóvai trò đặc biệt tới mức độ bảo mật của hệ thống
Từ đó các hacker có thể tấn công hệ thống nhờ các kỹ thuật như trojan, door, sniffer, rootkit, Buffer Overflow, SQL Injection, DoS, DDoS,
back-1.3 Quy trình tấn công một mục tiêu
1.3.1 Phân loại các dạng tấn công
Các dạng tấn công có thể phân loại dựa trên trạng thái hoạt động hay vị trí địalý
1 Phân loại theo trạng thái hoạt động
- trạng thái bị động(passvie): Là các cuộc tấn công mà không tươngtác trực tiếp vào hệ thống hay đường truyền mà chỉ âm thầm thu thậpthông tin Nghe lén sniffing là dạng tấn công loại này, hacker nghe lén
dữ liệu gọi là sniffer thường làm tổn hại tới đặc tính Confidentialitycủa thông tin Dạng tấn công này thì thường khó bị phát hiện
- Trạng thái chủ đông(active): Là các cuộc tấn công tương tác trựctiếp vào hệ thống hay đường truyền thường làm tổn hại tới đặc tínhAvailability, Integrity Ví dụ như DDoS, scan port là các cuộc tấncông thuộc dạng này
2 Phân loại theo vị trí địa lý
- Từ bên trong(inside) hệ thống: Những kẻ tấn công inside là cácinsider thường là các nhân viên của công ty, hay những người có mốiquan hệ trực tiếp tới tổ chức vì vậy hậu quả của các cuộc tấn côngnày hết sức nguy hiểm Theo một số thống kê cho thấy 80% tác nhângây mất mát thông tin là những thành viên bên trong của hệ thống
- Từ bên ngoài(outside) hệ thống: Những thành viên bên ngoài lại cónhững mối nguy hiểm khác thành viên bên trong vì họ thường đôngđảo hơn, có trình độ kỹ thuật cao và mục tiêu tấn công của họ thườngnhắm vào những hệ thống ít được bảo vệ hay có sự giao tiếp với môitrường công cộng như các máy chủ cơ sở dữ liệu, trang web,
Trang 9An ninh thông tin CHƯƠNG 1 TỔNG QUAN VỀ AN NINH THÔNG TIN
- Active reconnaissance: Là quá trình thu thập thông tin theo hìnhthức chủ động Hacker tác động trực tiếp nên đối tượng để thu cácgói dữ liệu phản hồi Ví dụ như kẻ tấn công dò quét mạng để xác địnhcác máy đang hoạt động hay các dịch vụ đang chay trên một máy nào
đó Một trong những công cụ thường dùng là Nessus, Supperscan,
2 Scanning: Là một quá trình thuộc giai đoạn reconnaissance Hacker cóthể tiến hành scanning bằng các chương trình quét lỗi hệ thống, quét địachỉ ip hay các cổng đang mở là namp, Angry Ip Scan,
3 Gaining access: Là quá trình xâm nhập mục tiêu khi quá trình khai thác vàtấn công thành công Lúc này hacker có thể xâm nhập vào hệ thống đánhcắp thông tin, phá hủy dữ liệu, cài đặt mã độc leo thang quyền Để thâmnhập thành công hacker cần có thông tin từ các giai đoạn reconnaissance,scanning để đưa ra phương án tấn công hợp lý như khai thác lỗi tràn bộđệm (buffer overflow), hay chiếm quyền sử dụng của phiên làm việc củangười dùng (session hijacking),
Trang 10An ninh thông tin CHƯƠNG 1 TỔNG QUAN VỀ AN NINH THÔNG TIN
4 Maintaining access: Là quá trình cài đặt các chương trình dán điệp đểduy trì sự kiểm soát, nghe lén thông tin người dùng, mở các cổng hậu để
có thể quay lại lần sau, sau khi đã thâm nhập thành công
5 Covering track: Là quá trình xóa dấu vết để tránh bị phát hiện Ví dụnhư sóa các tập tin nhật ký của ứng dưng, hệ thống xóa hoặc ẩn các tiếntrình nguy hiểm
Trang 11Chương 2
Tổng quan về các kỹ thuật
Ở chương này chúng ta sẽ cùng nhau tìm hiều về các kỹ thuật, mà các hacker haydùng để khai thác lỗ hổng của hệ thống, và đến chương 3 chúng ta sẽ đi sâu vàocác kỹ thuật điển hình
2.1 Kỹ thuật thu thập thông tin
Một cuộc tấn công, có hiệu quả hay không phụ thuộc lớn vào lượng thông tin
mà thu thập được trước khi tấn cống Từ các lượng thông tin đó mà hacker cóthể phân tích đánh giá, rồi lên phương án tấn công cho hiệu quả, một trongnhững thông tin mà các hacker thường hay nhắm tới là máy chủ truy vấn tênmiền, dãy địa chỉ ip, hệ điều hành cài trên mục tiêu, thông tin cá nhân về ngườiquản trị hệ thống, các cổng đang mở, và các dịch vụ đang chạy trên các cổng
đó,
Có rất nhiều công cụ phục vụ cho kỹ thuật này, nhưng đầu tiên ta phải kể tớimột công cụ nhỏ gọn mạnh mẽ đó là nmap chuyên phục vụ cho việc scanning,hay whois Smart dò tìm các chủ sở hữu tên miền, Nslookup sử dụng choviệc truy vấn tên miền,
2.2 Trojan và Backdoor
Đây là kỹ thuật mà khi hacker khi đã xâm nhập vào được hệ thống, cần kiểmsoát mục tiêu họ sẽ cài đặt trái phép Troạn hay Backdoor, vào máy nạn nhân.Giữa chúng có nhiều điểm khác biệt nhưng đều có chung một phương pháp lâynhiễm đó là được cài đặt thông qua chương trình khác, hoặc lừa người dùngclick vào tập tin đính kèm mã độc trong email, hay click vào các đường link liênkết các trang web đã được chèn mã khai thác, hay mã độc Trojan hay Backdoor
Kỹ thuật này tôi sẽ trình bày kỹ ở chương sau
2.3 Virus và Worm
Virus và Worm là những phần mềm nguy hiểm độc hại về mặt kinh tế hay pháhủy dữ liệu người dùng Sự khác nhau cơ bản gữa chúng là Các chương trìnhvirus không tự mình lây lan được mà chỉ nhiễm vào các ứng dụng, sau đó và chỉ
Trang 12An ninh thông tin CHƯƠNG 2 TỔNG QUAN VỀ CÁC KỸ THUẬT
lây lan sang các máy tính khác khi người dùng sao chép hay di chuyển tập tinbằng usb, Trong khi đó worm có thể tìm ra các điểm yếu của các máy tínhkhác trên mạng để lây nhiễm
2.4 Sniffer
Là một kỹ thuật dùng để nghe lén thông tin của mục tiêu Trong giới bảo mậtthì sniffer là các công cụ có khả năng bắt các gói tin trong quá trình truyền,
và hiển thị chúng dưới màn hình giao diện đồ họa Có những sniffer đặc biệt
mà sau khi đánh cắp gói tin có thể tự động nắp ráp thành các tài liệu gốc nhưtrước khi chuyền Nó có thể đánh cắp các thông bí mật của người dùng như tàikhoản email, tín dụng, facebook, Một trong các công cụ kinh điển nhất củasniffer đó là Wiresharke
2.5 Social Engineering
Đây là một phương pháp phi kỹ thuật, tận dụng các kiến thức và kỹ năng xãhội để đạt được mục đích một cách nhanh chóng Nó có thể xem như một kiểulừa đảo để chiếm dụng tài sản, hay giả mạo để đạt được mục tiêu nào đó.Một trong những câu chuyện mà luôn được nhắc trong giới bảo mật khi nhắctới kỹ thuật này đó là, trong một cuộc thăm dò về sự quản lý chặt chẽ trong
an ninh thông tin các công ty lớn tại Wall Street, các hacker mũ trắng đã giảdạng nhóm chuyên viên an ninh mạng, tiến hành đợt khảo sát thẩm định anninh miễn phí cho các công ty trên Đã yêu cầu các quản trị viên hệ thống cáccông ty trên cho phép kiểm tra hệ thống máy chủ, kể cả những thông tin quantrọng đánh giá xem có lỗ hổng bảo mật hay không Điều đáng kinh ngạc là 7trong 10 công ty đã đồng ý cho việc kiểm tra Thật may mắn đây chỉ là sự thửnghiệm Chúng ta mới thấy được tầm quan trọng và nguy hiểm không lườngtrước được của phương pháp phi kỹ thuật này
2.6 Tấn công từ chối dịch vụ
Đây là phương pháp mà khi hacker không thể tìm được lỗ hổng của hệ thống
để xâm nhập vào thì sẽ thường nghĩ đến kỹ thuật này Nó là kỹ thuật làm trànngập hệ thống mục tiêu bằng các truy nhập không hợp lệ, làm cho hệ thống mụctiêu tê liệt không phục vụ được các truy nhập hợp lệ Các cuộc tấn công nàythường có hai dạng là DoS(Denial of Service), hay DDoS( Distributed Denial ofService) điều khác nhau của hai kỹ thuật này chỉ là số lượng nguồn tấn công.DoS là kỹ thuật chỉ có một nguồn tấn công, còn DDoS thì nguồn tấn công lànhiều nguồn, đây là kỹ thuật đặc biệt nghiêm trọng việc phòng chống nó chỉdừng lại ở mức khắc phục hậu quả Kỹ thuật này sẽ được đi sâu vào chươngsau
2.7 Session Hijacking
Kỹ thuật này nhằm vào các người dùng mạng xã hội như Facebook, Gmail,Yahoo Hijacking là hình thức tấn công vào phiên làm việc giữa client và server
Trang 13An ninh thông tin CHƯƠNG 2 TỔNG QUAN VỀ CÁC KỸ THUẬT
và đánh cắp cookie của người sử dụng sau khi họ đã qua bước xác thực với máychủ, sau đó sẽ chiếm quyền điều khiển của phiên làm việc này
đó hacker chèn các chỉ thị trái phép nhằm thực thi các đoạn mã nguy hiểm từ
xa Có hai dạng lỗi tràn bộ đệm là stack-based và heap-based
2.10 Wireless Hacking
Một trong những sở thích lớn nhất của con người đó là dùng chùa mà khôngphải trả tiền một thứ gì đó và đặc biệt là mạng wifi Kỹ thuật Wireless Hacking
là việc tấn công vào các mạng không dây nhằm đánh cắp mật khẩu mạng wifi
để phục vụ cho nhu cầu cá nhân
Trang 14Chương 3
Đi sâu vào một số kỹ thuật
Ở chương trước chúng ta đã tìm hiểu các khái niệm về các cách tấn công mà cáchacker hay dùng Tiếp đến tôi sẽ đi sâu trình bày về các kỹ thuật hay, cần thiết vàphổ biến
3.1 Kỹ thuật thu thập thông tin
Bước đầu tiên trong mọi cuộc tấn công đó là việc thu thập thông tin, thông tincàng nhiều thì tấn công càng hiệu quả Hacker cần thu thập rất nhiều thôngtin về mục tiêu của mình như chủ sở hữu tên miền trang web, địa chỉ ip, trangquản trị, thông tin cá nhân người quản trị, máy chủ phân giải tên miền, cáccổng dịch vụ đang mở hay đóng trên một host
3.1.1 Quy trình thu thập thông tin
Để tiến hành thu thập thông tin một cách khoa học, có hiệu quả chúng ta cầnthực hiện như sau;
1 tìm kiếm thông tin từ các nguồn thông tin như các thông tin của các tổtrức, doanh nghiệp công bố trên internet
2 Xác đinh dãy các địa chỉ mạng
3 Xác định các máy đang hoạt động trong hệ thống
4 Tìm kiếm các cổng mở trên các host trên hệ thống
5 Dò tìm xem hệ điều hành của mục tiêu là gì
6 Tìm kiếm các dịch vụ nào đang hoạt động trên các cổng mở
7 Lập mô hình mạng
3.1.2 Một số công cụ thu thập thông tin điển hình
Các công cụ tìm kiếm
Một trong những cách thu thập thông tin hiệu quả mà an toàn nhất, chính
là thông qua các công cụ tìm kiếm Nếu biết sử dụng các từ khóa một cách
Trang 15An ninh thông tin CHƯƠNG 3 ĐI SÂU VÀO MỘT SỐ KỸ THUẬT
thông minh, chúng ta sẽ có thể dò được những thông tin mật, hay với phươngpháp tìm kiếm bình thường ta không thể tìm ra, đã có cả một cuốn sách googlehacking nói về cách tìm kiếm thông tin nhạy cảm trên công cụ tìm kiếm google
Ví dụ như để tìm các tài liệu liên quan tới hacking ta có thể gõ tìm kiếm nhưsau: filetype: pdf hacking
Một loạt các kết quả liên quan đến từ khóa hacking đã ra
Chúng ta có thể tìm kiếm các nguồn thông tin từ
- Open source : Các nguồn tài nguyên mở là những dữ liệu công khai nhưtrang vàng doanh nghiệp, danh bạ điện thọai
- Whois : Cơ sở dữ liệu về chủ sở hữu tên miền
- Nslookup : Thông tin về máy chủ phân giải tên miền
Whois Là công cụ offline giống như tiện ích online www.whois.net dùng để thuthập các thông tin liên quan đến một tên miền nào đó, như nơi lưu trữ trangweb, địa chỉ liên lạc người quản trị, địa chỉ ip các máy chủ phân giải tên miềnDNS Ví dụ sau đây là thông tin tìm kiếm về tên miền eccouncil.org với Whois
W HOIS OUTPUT FOR WWW ECCOUNCI ORG
Domain ID:D81180127-LROR
Domain Name:ECCOUNCIL.ORG
Created On:14-Dec-2001 10:13:06 UTC
Sponsoring Registrar:Tucows Inc (R11-LROR)
Status:OK
Registrant ID:tuTv2ItRZBMNd4lA
Registrant Name: John Smith
Registrant Organization:International Council of E-Commerce ConsultantsRegistrant Street1:67 Wall Street, 22nd Floor
Trang 16An ninh thông tin CHƯƠNG 3 ĐI SÂU VÀO MỘT SỐ KỸ THUẬT
Registrant City:New York
Admin Name: Susan Johnson
Admin Organization:International Council of E-Commerce ConsultantsAdmin Street1:67 Wall Street, 22nd Floor
Admin City:New York
Admin State/Province:NY
Tech Email:forum@eccouncil.org
Name Server: ns1.xyz.net
Name Server: ns2.xyz.net
Nslookup: Nslookup là chương trình truy vấn tên miền trên Internet của cácmáy chủ, và đều được tích hợp sẵn trên windows hay linux Và còn rất nhiềucác công cụ hộ trợ cho việc tìm kiếm thông tin hay nhiều mục đích khác như 3dTraceroute xác định vị trí địa lý của mục tiêu, Email Tracking kiểm soát emailcủa mình,
3.1.3 Cùng quậy với nmap
Đây là một chương trình kinh điển nhất trong việc scanning Đây là một công
cụ cực mạnh được sử dụng rất nhiều trong giới bảo mật, cũng như hacker trongviệc quét cổng, ping sweep, xác định dịch vụ, hệ điều hành Nó phổ biến đến nỗi
mà đã nhiều lần xuất hiện trên các bộ phim truyền hình nổi tiếng như MatrixReloades, The Bourne Ultimatum
Trang 17An ninh thông tin CHƯƠNG 3 ĐI SÂU VÀO MỘT SỐ KỸ THUẬT
Nmap là công cụ miễn phí được tích hợp sẵn trên hệ điều hành kali linux, hoặc
có thể tải về và cài đặt trên hệ điều hành windows Nmap có nhiều tùy chọnthích hợp với những nhu cầu quét cổng hay dò tìm dịch vụ khác nhau như trongdanh sách sau :
- TCP connect: Khởi tạo kết nối TCP đầy đủ với mục tiêu
- XMAS tree scan: Kiểm tra các dịch vụ TCP bằng các gói tin tree(có các cờ đặc biệt như FIN, URG, PSH)
XMAS SYN stealth scan: Còn gọi là halfXMAS open scanning Gửi các gói tin SYNnhận các gói tin SYN-ACK từ mục tiêu Hacker và mục tiêu sẽ khôngđược thiết lập kết nối đầy đủ
- Null scan: Là phương pháp quét mạng nâng cao có thể vượt qua cả cơ chế
dò tìm của firewall Với tất cả các cờ được tắt
- ACK scan: Được dùng để dò tìm các quy tắc cùa firewall, chỉ hoạt độngtrên các hệ thống UNIX
Để xác định một host ta có thể dùng lệnh: nmap 192.168.1.1
Hay nếu muốn quét một dải ip: nmap 192.168.1.1/24
Có thể quét xem mục tiêu cài hệ điều hành gì với: nmap -O 192.168.2.121
Trang 18An ninh thông tin CHƯƠNG 3 ĐI SÂU VÀO MỘT SỐ KỸ THUẬT
Quét một port cụ thể nào đó: nmap -p 3389 192.168.2.121
Quét kết nối TCP, thực hành quét bắt tay 3 bước: nmap -sT 192.168.2.121