1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng an toàn thông tin tấn công mạng

124 138 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 124
Dung lượng 4,07 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

 Trong bài viết này tôi chỉ chú trọng tới các thiết lập Flag trong gói tin TCP nhằm mục đích sử dụng để Scan Port: - Thông số SYN để yêu cầu kết nối giữa hai máy tính - Thông số ACK để

Trang 1

 Denial of Service / Distributed Denial of

Service (DoS/DDoS) Attacks

Trang 2

I Nguyên tắc truyền thông tin

TCP/IP

Password Attacks

Misuse of Privilege Attacks

Attacks Against the Default

Trang 4

 Trong bài viết này tôi chỉ chú trọng tới các thiết lập Flag trong gói tin TCP nhằm mục đích sử dụng để Scan Port:

- Thông số SYN để yêu cầu kết nối giữa hai máy tính

- Thông số ACK để trả lời kết nối giữa hai máy có thể bắt đầu được thực hiện

- Thông số FIN để kết thúc quá trình kết nối giữa hai máy

- Thông số RST từ Server để nói cho Client biết rằng giao tiếp này

bị cấm (không thể sử dụng)

- Thông số PSH sử dụng kết hợp với thông số URG

- Thông số URG sử dụng để thiết lập độ ưu tiên cho gói tin này.

Thật ra toàn bộ các thông số này trong gói tin nó chỉ thể hiện là 1 hoặc 0 nếu là 0 thì gói tin TCP không thiết lập thông số này, nếu là

1 thì thông số nào đó được thực hiện nó sẽ lần lượt trong 8 bits

trong phần Flag.

Trang 5

2 Khi Client muốn thực hiện một kết nối TCP với Server đầu tiên:

 + Bước I: Client bắn đến Server một gói tin SYN

+ Bước II: Server trả lời tới Client một gói tin SYN/ACK

+ Bước III: Khi Client nhận được gói tin SYN/ACK sẽ gửi lại server một gói ACK – và quá trình trao đổi thông tin giữa hai máy bắt đầu.

Trang 6

3 Khi Client muốn kết thúc một phiên làm việc với Server

 + Bước I: Client gửi đến Server một gói tin FIN ACK

+ Bước II: Server gửi lại cho Client một gói tin ACK

+ Bước III: Server lại gửi cho Client một gói FIN ACK

+ Bước IV: Client gửi lại cho Server gói ACK và quá trình ngắt kết nối giữa Server và Client được thực hiện

Trang 7

II Nguyên tắc Port scan trên một

hệ thống và Port scanning Attack

1 TCP Scan

Trên gói TCP/UDP có 16 bit dành cho Port Number điều đó có nghĩa nó có từ 1 – 65535 port Không một hacker nào lại scan toàn bộ các port trên hệ thống,

chúng chỉ scan những port hay sử dụng nhất thường chỉ sử dụng scan từ port 1 tới port 1024 mà thôi.

Phần trên của bài viết tôi đã trình bày với các bạn

nguyên tắc tạo kết nối và ngắt kết nối giữa hai máy

tính trên mạng Dựa vào các nguyên tắc truyền thông tin của TCP tôi có thể Scan Port nào mở trên hệ thống bằng nhưng phương thức sau đây:

Trang 8

- SYN Scan: Khi Client bắn gói SYN với một thông số Port nhất định tới Server nếu

server gửi về gói SYN/ACK thì Client biết Port đó trên Server được mở Nếu Server gửi

về cho Client gói RST/SYN tôi biết port đó trên Server đóng.

- FIN Scan: Khi Client chưa có kết nối tới Server nhưng vẫn tạo ra gói FIN với số port

nhất định gửi tới Server cần Scan Nếu Server gửi về gói ACK thì Client biết Server mở port đó, nếu Server gửi về gói RST thì Client biết Server đóng port đó.

- NULL Scan Sure: Client sẽ gửi tới Server những gói TCP với số port cần Scan mà

không chứa thông số Flag nào, nếu Server gửi lại gói RST thì tôi biết port đó trên

Server bị đóng.

- XMAS Scan Sorry: Client sẽ gửi những gói TCP với số Port nhất định cần Scan chứa

nhiều thông số Flag như: FIN, URG, PSH Nếu Server trả về gói RST tôi biết port đó trên Server bị đóng.

- TCP Connect: Phương thức này rất thực tế nó gửi đến Server những gói tin yêu cầu

kết nối thực tế tới các port cụ thể trên server Nếu server trả về gói SYN/ACK thì Client biết port đó mở, nếu Server gửi về gói RST/ACK Client biết port đó trên Server bị

đóng.

- ACK Scan: dạng Scan này nhằm mục đích tìm những Access Controll List trên

Server Client cố gắng kết nối tới Server bằng gói ICMP nếu nhận được gói tin là Host Unreachable thì client sẽ hiểu port đó trên server đã bị lọc.

Trang 9

 Có vài dạng Scan cho các dịch vụ điển

hình dễ bị tấn công như:

- RPC Scan: Cố gắng kiểm tra xem hệ

thống có mở port cho dịch vụ RPC không.

- Windows Scan: tương tự như ACK

Scan, nhưng nó có thể chỉ thực hiện trên một số port nhất định.

Trang 10

2 UDP Scan.

 Nếu như gói tin truyền bằng TCP để đảm bảo sự toàn vẹn của gói tin sẽ luôn được truyền tới đích Gói tin truyền bằng UDP sẽ đáp ứng nhu cầu truyền tải dữ liệu nhanh với các gói tin nhỏ Với quá trình thực hiện truyền tin bằng TCP kẻ tấn công dễ dàng Scan được

hệ thống đang mở những port nào dựa trên các thông số Flag trên gói TCP.

Cấu tạo gói UDP

Source Port

Destination

Port

Checksum

Trang 11

số Flag, cho nên không thể sử dụng các

phương thức Scan port của TCP sử dụng cho UDP được Thật không may hầu hết hệ thống đều cho phép gói ICMP.

Nếu một port bị đóng, khi Server nhận được gói ICMP từ client nó sẽ cố gắng gửi một gói ICMP type 3 code 3 port với nội dung là

"unreachable" về Client Khi thực hiện UDP Scan bạn hãy chuẩn bị tinh thần nhận được các kết quả không có độ tin cây cao.

Trang 12

Tóm lại: Port scanning Attack là một trong những bước đầu tiên để tấn công vào một hệ thống, để hiểu được các phương thức scan chúng ta có thể dùng nmap để thực hiện Sau đó cách chúng ta cấm Scan đó là sử dụng các thiết bị chuyên dụng như IPS, IDS để detect và ngăn chặn tấn công

IPS (Intrusion Prevention System): hệ thống ngăn chặn xâm

nhập IPS nằm trên đường đi của dữ liệu,chủ động, nên có thể ngăn chặn trước khi bị tấn công Vì nằm trên đường đi nên để chặn được nhiều dòng dữ liệu đi qua thì nó có thể cần nhiều interface

IDS ( Intrusion Detection System): hệ thống phát hiện xâm

nhập IDS đặt một chỗ để monitor mạng (bị động), vì không nằm trực tiếp trên đường đi của dữ liệu, nó chỉ có thể ngăn chặn sau khi đã phát hiện được tấn công, Vì chỉ cần monitor nên nó thường chỉ cần 1 interface Nó ngăn chặn bằng cách gửi TCP reset về source bị tấn công chẳng hạn.Vì môi trường

SW không thể bắt gói packet trực tiếp được, nên yêu cầu là

SW phải hỗ trợ chức năng monitor port thì IDS mới monitor traffic trong mạng được

Trang 13

Phần II:Eavesdropping attack

(Tấn công bằng nghe lén)

 Nghe trộm hay nghe lén trên mạng (sniffer)

là một phần của kỹ thuật tấn công MITM

("Man In The Middle": kẻ đứng giữa) đe doạ

an ninh dữ liệu Đây là kỹ thuật tấn công phổ biến, nguy hiểm và khó phòng chống bậc

nhất hiện nay Theo đúng như tên gọi, kỹ

thuật này không tấn công trực diện vào các máy khách hay máy chủ, mà nó nhằm vào

đoạn truyền dữ liệu thông qua cable hay tín hiệu vô tuyến giữa các máy, đặc biệt nhất là trên mạng Ethernet.

Trang 14

phát tín hiệu cho tầng vật lý, hai phương tiện để

truy nhập mạng tại phần MAC (điều khiển truy

nhập môi trường truyền dẫn) của tầng liên kết dữ

liệu, và một định dạng chung cho việc đánh địa

chỉ.

Cấu trúc mạng hình sao, hình thức nối dây cáp

xoắn (twisted pair) của Ethernet đã trở thành công

nghệ LAN được sử dụng rộng rãi nhất từ thập kỷ

1990 cho tới nay, nó đã thay thế các chuẩn LAN cạnh tranh khác như Ethernet cáp đồng trục

(coaxial cable), token ring, FDDI (Fiber

distributed data interface), và ARCNET Trong

những năm gần đây, Wi-Fi, dạng LAN không dây

đã được chuẩn hóa bởi IEEE 802.11, đã được sử dụng bên cạnh hoặc thay thế cho Ethernet trong nhiều cấu hình mạng.

Trang 15

 Nhìn chung, sniffer(nghe lén) chỉ xảy ra ở

mặt vật lý, nghĩa là kẻ tấn công phải tiếp cận được với hệ thống thì mới thực thi được Ví

dụ trong các điểm dịch vụ Internet, các quán café WiFi, trong hệ thống LAN doanh

nghiệp, v.v… mà chỉ cần một máy tính trong mạng bị cài đặt trình nghe lén, tất cả luồng

thông tin truyền dẫn qua mạng đó đều có thể

bị ghi lại Trường hợp hệ thống máy tính

nghe trộm và kẻ tấn công ở cách xa nhau, kẻ tấn công tìm cách điều khiển một máy tính

nào đó trong hệ thống rồi cài đặt trình nghe lén vào máy đó để thực hiện nghe trộm từ xa.

Trang 16

1 Công cụ nghe trộm

bởi có quá nhiều công cụ giúp thực hiện như

Ettercap, Ethereal, dsniff, TCPdump, Sniffit,

Các công cụ này ngày càng được “tối ưu hóa” để

dễ sử dụng và tránh bị phát hiện sử được thực thi

So với các kiểu tấn công khác, tấn công dạng

Sniffer cực kỳ nguy hiểm, bởi nó có thể ghi lại

toàn bộ thông tin được lưu chuyển qua card mạng của các máy, và bản thân người sử dụng không

biết là đang bị nghe trộm lúc nào do máy tính của

họ vẫn hoạt động bình thường, không có dấu hiệu

bị xâm nhập hay phá hoại Chính điều đó dẫn đến việc phát hiện và phòng chống nghe trộm rất khó,

và hầu như chỉ có thể phòng chống trong thế bị

động (passive) - nghĩa là chỉ phát hiện được bị

nghe trộm khi đang ở tình trạng bị nghe trộm.

Trang 17

2 Cơ chế nghe trộm

 Để hiểu quá trình cần hiểu được nguyên tắc chuyển tải các gói tin (packet) giữ các máy qua 2 loại thiết bị tập trung các node mạng sử dụng phổ biến hiện nay là Hub

và Switch trên hệ thống mạng Ethernet,

biết được các điểm yếu bị lợi dụng lúc

truyền dẫn để nghe trộm.

Trang 18

Trong môi trường Hub

Khi gói tin được chuyển từ máy A sang máy B thì

đồng thời nó được gửi đến tất cả các máy khác đang kết nối cùng Hub Các máy khác nhận được gói tin

này và tiến hành so sánh với frame của gói tin để kiểm tra địa chỉ đích Nếu trùng lập thì sẽ nhận, còn không thì cho qua Do gói tin từ A được gửi đến B nên khi so sánh thì chỉ có B mới giống địa chỉ đích đến nên chỉ

có B mới thực hiện tiếp nhận.

Dựa vào nguyên tắc đó, máy được cài đặt chương

trình nghe trộm sẽ “tự nhận” bất cứ gói tin được lưu chuyển trong mạng qua Hub, kể cả khi đích đến gói tin có đích đến không phải là nó, nhờ card mạng được đặt ở chế độ hỗn tạp (promiscuous mode)

Promiscuous mode là chế độ đặc biệt mà khi card

mạng được đặt dưới chế độ này, nó có thể nhận tất cả các gói tin mà không bị ràng buộc kiểm tra địa chỉ

đích đến.

Trang 19

Trong môi trường Switch

 Khác với Hub, Switch chỉ chuyển tải các gói tin đến những địa chỉ xác định trước nên nghe trộm kiểu “tự nhận” như ở

Hub không thực hiện được

 Theo hình minh họa, máy A khi truyền dữ liệu cho máy B

thông qua switch thì sẽ chỉ chuyển tới A, không qua C – chỉ

có (1) và (4), không có bước 2,3 Ý tưởng ở đây là nếu máy C muốn nghe trộm dữ liệu truyền giữa A và B thì nó tìm cách đóng vai trò như một gateway để đón và tiếp vận dữ liệu

Theo hình trên, dữ liệu từ máy A đến switch, rồi đến máy C, sau đó trở lại switch rồi mới đến B Lúc đó máy C “nói” với máy A nó là B để A truyền dữ liệu cho nó, sau đó “nói” với B

nó là A để truyền dữ liệu đến B Mở rộng ra, nếu máy C sẽ nhận dữ liệu trung gian đối với tất cả các máy trong cùng kết nối đến switch Và như vậy dữ liệu qua C sẽ bị ghi lại, tức bị nghe lén Các kỹ thuật áp dụng chủ yếu trong môi trường

Switch gồm ARP spoofing, MAC flooding, MAC

duplicating,…

Trang 20

2 Phòng tránh nghe trộm

 Dưới đây là một số biện pháp phòng chống tổng hợp:

 Thay thế thiết bị tập trung Hub bằng Switch, và giám sát chặt chẽ sự thay đổi địa chỉ MAC (Media Access Control) của card mạng.

 Áp dụng cơ chế one-time password – thay đổi password liên tục.

 Mã hóa dữ liệu truyền dẫn bằng các cơ chế truyền thông dữ liệu an toàn SSL (Secure Sockets Layer), thiết lập IPSec và mạng riêng ảo VNP

(Virtual Private Network),… Hạn chế hay thay thế các chương trình không chức năng mã hóa dữ liệu hay mã hóa mật khẩu, như: sử dụng SSH (Secure Shell Host) thay cho Telnet, Rlogin; dùng SFTP (secure FTP) thay vì FTP; dùng Trillian (http://trillian.cc) hay Jabber (http://jabber.org) làm chương trình chat; dùng giao thức https thay cho http v.v…

 Sử dụng các phần mềm phát hiện sự hoạt động của các chương trình nghe lén trên mạng như AntiSniff, PromiScan, Promqry and PromqryUI,

ARPwatch, Ettercap, v.v… Riêng với Ettercap

(http://ettercap.sourceforge.net), chương trình này vừa dùng để nghe trộm, nhưng cũng vừa có khả năng phát hiện nghe trộm nhờ được hỗ trợ các

plugin như arp_cop (phát hiện trạng thái ARP posioning); find_ettercap

(phát hiện các trình ettercap khác đang chạy); scan_poisoner (phát hiện

máy đang thực hiện posioning); seach_promisc (phát hiện máy đang nghe trộm ở chế độ “hỗn tạp”),…

Trang 21

 Dùng các chương trình giám sát hoạt động của mạng Thiết lập hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) như trình miễn phí Snort (http://www.snort.org) nhằm phát hiện những hiện tượng lạ trong mạng, trong đó có ARP spoofing, để có biện

pháp đối phó thích hợp.

 Trong số giải pháp trên, sử dụng phần mềm phát hiện nghe trộm và

mã hóa dữ liệu để chống là giải pháp nhanh và thuận tiện nhất đối với người dùng cuối Tuy nhiên hạn chế lớn của các chương trình này là cũng chỉ phát hiện được sau khi đã bị nghe lén – phát hiện trong thế bị động, vì đa phần các chương trình chống đều dựa vào việc phát hiện tình trạng Promiscuous (hỗn độn) và ARP spoofing

để cảnh báo tình trạng bị nghe trộm.

 Đối với hệ thống mạng công ty, cách bảo vệ tốt nhất là ngăn chặn, phòng ngừa ngay từ đầu bằng cách xây dựng Chính sách bảo mật mạng (Network Security Policy) Trong đó có những chính sách

quản lý truy xuất, quản lý bảo vệ vật lý hệ thống mạng với những quy định như: ai được phép tiếp xúc với các máy; được phép sử

dụng máy; được phép gắn thêm máy; được phép cài đặt những loại chương trình nào, v.v… nhằm hạn chế đến mức tối đa khả năng

xâm nhập về mặt vật lý đế cài đặt các chương trình nghe lén trong mạng Không có giải pháp hoàn hảo để chống nghe trộm, đề phòng trước khi xảy ra sự cố xem ra là giải pháp khả thi nhất!

Trang 22

IP spoofing attack

( Giả mạo IP tấn công)

Trang 23

Spoofing là gì?

Spoofing là việc tạo ra các gói tin TCP / IP bằng cách sử

dụng địa chỉ IP của người khác Router sử dụng địa chỉ IP

đích "để chuyển tiếp các gói tin qua mạng Internet, nhưng bỏ qua địa chỉ" IP nguồn " Địa chỉ Đó là chỉ được sử dụng bởi các máy đích khi nó phản ứng trở lại nguồn

 Một quan niệm sai lầm phổ biến là "giả mạo IP có thể được

sử dụng để che giấu địa chỉ IP của bạn trong khi lướt Internet, chat trên mạng, gửi e-mail, và vv Điều này nói chung là

không đúng sự thật Giả mạo địa chỉ IP nguồn gây ra các

phản ứng để được sai địa chỉ, có nghĩa là bạn không thể tạo ra một kết nối mạng bình thường

 Tuy nhiên, IP Spoofing là một phần không thể thiếu của

nhiều cuộc tấn công mạng mà không cần phải nhìn thấy phản ứng (giả mạo mù)

Trang 24

Ví dụ giả mạo

Man-in-the-middle :gói gửi vào liên kết giữa hai điểm kết thúc, và do đó có thể giả vờ là một đầu của kết nối định

tuyến chuyển hướng thông tin định

tuyến từ các máy chủ gốc để lưu trữ

của hacker (đây là một dạng khác của

man-in-the trung tấn công)

Dữ liệu định tuyến :chuyển hướng các

gói tin indvidual tin tặc chủ nhà mù giả mạo dự đoán câu trả lời từ một máy

chủ, cho phép các lệnh được gửi,

nhưng không thể nhận được phản hồi

ngay lập tức

Trang 25

KỸ THUẬT GIẢ IP

Ý tưởng cơ bản đầu tiên là máy của kẻ tấn công(attacker) sẽ tự

biến chính mình thành một máy tin cậy.Ví dụ :

- Nếu attacker thuyết phục được một máy khác rằng nó là một

client tin cậy,thì từ đó có thể chiếm quyền truy cập host đó.Máy

tấn công cũng có thể lấy dc username và password.

- Bạn có thể bị xem là đồng phạm của các cuộc tấn công Dos hay

Ddos.Lý do là thủ phạm thực sự có thể sử dụng IP giả mạo và IP

giả mạo này vô tình trùng với IP của chính bạn

Để hiểu tấn công giả mạo IP là một cách tấn công khả thi,ta sẽ

xem xét hoạt động của IP và TCP.Tại lớp mạng (network) trong

mô hình OSI,máy tấn công có thể dễ dàng chỉnh sửa gói tin của

mình,thay đổi IP nguồn trong gói tin đó trở thành một IP tin

cậy Tuy nhiên ,với TCP.hoạt động ở tầng truyền vận có thể có

nhiều khó khăn hơn.

Trang 26

quyền điều khiển một phiên làm việc đang thiết lâp

giữa nguồn hợp pháp và một host đích, kẻ tấn công cần biết về số thứ tự đó Nếu kẻ tấn công dự đoán đúng số thứ tự, hắn có thể gửi tới host đích một ACK segment chính xác Khi đó, chỉ cần ACK segment của attacker tới được đích trước AKC segement gốc,thì attacker sẽ được tin cậy bởi host đích, như trong hình dưới :

Trang 27

27

Trang 28

Làm thế nào attacker có thể biết chính xác số TCP sequence dựa trên cách giả mạo địa chỉ

IP được sử dụng?

Ta có 2 loại giả mạo địa chỉ IP, với mỗi loại như vậy thì attacker có kỹ thuật tấn công

khác nhau:

1.Giả mạo bằng cách bắt gói (non-blind

spoofing) Diễn ra khi máy tấn công và mục

tiêu ở trên cùng một subnet.Khi đó, attacker

có thể sử dụng công cụ bắt gói, phân tích

gói tin để có thể có được số thứ tự.

2.Giả mạo địa chỉ IP từ xa (blind spoofing ):

diễn ra khi máy tấn công khác subnet với

mục tiêu Khi đó, việc có được số TCP

sequence chính xác là rất khó.Tuy nhiên ,

với một số kĩ thuật, chẳng hạn như định

tuyến theo địa chỉ nguồn,máy tấn công cũng

có thể xác định chính xác được chỉ số đó.

Trang 29

THỰC HIỆN TẤN CÔNG GIẢ MẠO ĐỊA CHỈ IP TỪ

XA VỚI KỸ THUẬT ĐỊNH TUYẾN THEO NGUỒN

IP source routing là một cơ chế cho phép một máy

nguồn chỉ ra đường đi một cách cụ thể và không phụ thuộc vào bảng định tuyến của các router.

Nếu attacker dũng kỹ thuật IP source routing, hắn có

thể nhắm tới một đường định tuyến thành công đã có sẵn Máy tấn công lúc này có thể gởi một gói IP với địa chỉ nguồn tự tạo trong IP header Và khi host đích nhận dc gói tin này,nó sẽ gửi traffic ngược lại đến địa chỉ IP giả mạo thông qua đường router mà attacker

muốn Cách tiếp cận này có thể vượt qua những khó

khăn khi thực hiện việc tấn công blind spoofing.

Và nên để tránh những hiểm hoạ như vậy,hầu hết các

hệ thống mạng đều tắt chức năng định tuyến theo

nguồn

Trang 30

30

Trang 31

THỰC HIỆN TẤN CÔNG GIẢ MẠO ĐỊA CHỈ IP CỤC BỘ DÙNG KỸ THUẬT TẤN CÔNG MAN-IN-THE-MIDDLE

 Nếu một máy tấn công có cùng subnet với máy nạn nhân,hắn có thể sử dụng cách

tấn công này.Một trong những cách tấn công người ở giữa (man-in-the-middle) là

kẻ tấn công làm cách nào đó để hệ thống gởi frame qua PC của mình.Chẳng

hạn,attacker có thể gửi hàng loạt những gói ARP vu vơ tới hệ thống.Những frame ARP đó có thể thông báo rằng địa chỉ MAC của attacker là địa chỉ MAC của router

kế tiếp (next-hop).Do đó attacker sẽ nhận dc traffic,rồi sau đó chuyển traffic đến

router kế tiếp thật sự.Và kết quả ,người dùng đầu cuối không hề biết traffic của

mình đều đi qua một PC khác.

 Một dạng khác của việc tấn công man-in-the-middle là khi attacker nối thiết bị hub đến một vùng mạng có mạng traffic mà attacker muốn bắt lấy,như trong hình

dưới.Cách khác là attacker có thể kết nối tới một Switch Port Analyzer(SPAN)

port trên Catalyst switch Switch này seo chép traffic và chuyển chúng đến port đã

cấu hình tính năng SPAN.Tính năng SPAN của switch là tính năng trong đó qui

định tất cả các lưu lượng vào ra một cổng trên switch sẽ dc chép một phiên bản gửi

về máy đích.

 Kẻ tấn công có thể sử dụng một công cụ bắt gói và phân tích để bắt lưu lượng đang

di chuyển giữa hệ thống đầu và cuối.Nếu traffic bắt dc là dạng plain text,attacker

hoàn toàn có thể thu dc những thông tin nhạy cảm,chẳng hạn như thông tin người dùng và mật khẩu

Trang 32

32

Trang 33

CÁCH CHỐNG LẠI VIỆC TẤN CÔNG GIẢ MẠO ĐỊA CHỈ IP

 Để làm giảm nguy cơ tấn công giả mạo địa chỉ IP cho một hệ thống mạng,ta có thể sử dụng các phương pháp sau:

-Dùng danh sách kiểm tra truy cập (Access Control List-ACL) trên

các tinterface của router.Một ACL có thể dc dùng để loại bỏ những traffic từ bên ngoài mà lại dc đóng gói bởi một địa chỉ trong mạng cục

bộ khi bị lôi cuốn vào một cuộc tấn công Ddos.Vì thế một ACL có thể loại bỏ các traffic rời khỏi mạng cục bõ có địa chỉ nguồn khác với

không gian địa chỉ IP bên trong mạng nội bộ.

-Dùng mật mã xác thực.Nếu cả hai đầu của cuộc nói chuyện đã được

xác thực, khả năng tấn công theo kiểu Man-in-the-middle có thể được ngăn cản.

-Mã hoá traffic giữa các thiết bị (giữa 2 router,hoặc giữa 2 hệ thống cuối và router) bằng một IPSec tunnel Trong hình dưới chú ý rằng mô hình đang được bảo vệ bởi một IPsec tunnel.Cho dù attacker vẫn chụp được các gói tin ,thì các gói bắt được không thể đọc được,vì traffic đã được mã hoa bên trong IPsec tunnel

Trang 34

34

Trang 35

Kết luận

bởi vì nó liên quan đến cấu trúc gói tin IP Các gói tin IP có thể được khai thác theo nhiều cách Bởi

vì kẻ tấn công có thể ẩn danh tính của họ với IP giả mạo, họ có thể làm cho một số cuộc tấn công mạng Mặc dù không có giải pháp dễ dàng cho

các vấn đề giả mạo IP, bạn có thể áp dụng một số phương pháp chủ động và phản ứng đơn giản tại các nút, và sử dụng các bộ định tuyến trong mạng

để giúp phát hiện một gói tin giả mạo và theo dõi

nó trở lại với nguồn có nguồn gốc của nó

Trang 36

Man-in-the-middle

Attack

Trang 37

Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được Việc đưa nguồn nhiễu toàn kênh (all-

band interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming

Trang 38

2 Phương thức tấn công

 - Hacker muốn tấn công theo kiểu Man-in-the-middle này trước

tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được) Sau đó, hacker phải biết được giá trị

WEP key nếu mạng có sử dụng WEP Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge.

 - Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với

một laptop và 2 PCMCIA card Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một PC card thứ 2

được sử dụng để kết nối laptop đến AP hợp pháp gần đó Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp Từ đó hacker có thể lấy được

những thông tin giá trị bằng cách sử dụng các sniffer trên máy

laptop.

- Điểm cốt yếu trong kiểu tấn công này là người dùng không thể

nhận biết được Vì thế, số lượng thông tin mà hacker có thể thu

được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện

Trang 39

 Phân tích các traffic có trên mạng.

 Sửa đổi các dữ liệu được truyền đi.

 Chỉnh sửa và thêm vào các thông tin giữa các phiên trao đổi dữ liệu trên mạng.

Trang 40

4 Công cụ MITM tấn công

 Có một số công cụ để nhận ra một cuộc tấn công MITM Những công cụ này đặc biệt

hiệu quả trong môi trường mạng LAN, bởi vì

họ thực hiện các chức năng thêm, như khả

năng giả mạo arp cho phép đánh chặn của

giao tiếp giữa các máy.

 PacketCreator

 Ettercap

 Dsniff

 Cain e Abel

Ngày đăng: 28/03/2019, 15:26

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w