1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Tìm hiểu về phương pháp tấn công sniffing và cách phòng chống + demo cụ thể

52 150 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm hiểu về phương pháp tấn công sniffing và cách phòng chống + demo cụ thể
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành An Ninh Mạng
Thể loại báo cáo
Năm xuất bản 2016
Thành phố Hà Nội
Định dạng
Số trang 52
Dung lượng 1,76 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Hai chương trình thường được dùng cho phương pháp này là chương trình Sendmail và Rlogin c a h th ng Unix.

Trang 1

M C L C Ụ Ụ

L I M Đ U Ờ Ở Ầ 3

DANH M C HÌNH V Ụ Ẽ 4

CH ƯƠ NG 1: GI I THI U Ớ Ệ 6

1.1 T ng quan v an ninh m ng và các nguy c gây m t an ninhổ ề ạ ơ ấ m ngạ 6 1.2 Các ki u t n công m ng ph bi nể ấ ạ ổ ế 9

1.3 M c tiêu c a báo cáoụ ủ 11

CH ƯƠ NG 2: PH ƯƠ NG PHÁP T N CÔNG SNIFFING VÀ CÁCH Ấ PHÒNG CH NG Ố 12

2.1 Gi i thi uớ ệ 12

2.1.1 Khái ni m sniffing ệ 12

2.1.2 C ch ho t đ ng c a sniffing ơ ế ạ ộ ủ 12

2.1.3 Phân lo i sniffing ạ 13

2.1.4 Các hình th c t n công ứ ấ 14

2.2 L ng nghe thông tin qua Hubắ 14

2.2.1 Ph ươ ng pháp t n công ấ 14

2.2.2 Các bi n pháp phòng ch ng ệ ố 16

2.3 T n công MACấ 16

2.3.1 Khái ni m đ a ch MAC ệ ị ỉ 16

2.3.2 Ph ươ ng pháp t n công ấ 16

2.3.3 Các bi n pháp phòng ch ng ệ ố 18

2.4 T n công DHCPấ 18

2.4.1 Khái ni m DHCP và quá trình c p phát IP đ ng ệ ấ ộ 18

2.4.2 DHCP Client giả 19

2.4.3 DHCP Server giả 20

2.4.4 Các bi n pháp phòng ch ng ệ ố 21

Trang 2

2.5 Ch n b t thông tin dùng ARP – Poisoningặ ắ 22

2.5.1 Khái ni m và nguyên t c làm vi c c a ARP trong m ng ệ ắ ệ ủ ạ LAN 22 2.5.2 Cách th c ho t đ ng c a ARP poisoning ứ ạ ộ ủ 23

2.5.3 Các bi n pháp phòng ch ng ệ ố 25

2.6 Ch n b t thông tin dùng DNS – Spoofingặ ắ 26

2.6.1 Giao th c DNS ứ 26

2.6.2 Ph ươ ng pháp t n công DNS – Spoofing ấ 26

2.6.3 Các bi n pháp phòng ch ng DNS Spoofing ệ ố 28

2.7 VLAN Hopping 28

2.7.1 Các giao th c ho t đ ng trong môi tr ứ ạ ộ ườ ng VLAN 28

2.7.2 VLAN Hopping 31

2.7.3 Các bi n pháp phòng ch ng ệ ố 32

CH ƯƠ NG 3: DEMO M T S PH Ộ Ố ƯƠ NG PHÁP T N CÔNG Ấ SNIFFING 33

3.1 Mô hình minh h aọ 33

3.2 Demo t n công sniffing dùng ARP – Poisoningấ 34

3.2.1 Công c th c hi n demo ụ ự ệ 34

3.2.2 Quá trình th c hi n t n công ự ệ ấ 34

3.3 Demo t n công sniffing dùng DNS – Spoofingấ 43

TÀI LI U THAM KH O Ệ Ả 51

Trang 3

L I M Đ U Ờ Ở Ầ

Theo th ng kê và tính toán c a C c An toàn thông tinố ủ ụ và Trung tâm ngỨ

c u kh n c p máy tính Vi t Nam (VNCERT) - B TT&TT, năm 2016, Vi tứ ẩ ấ ệ ộ ệNam phát hi n 135.190 cu c t n công m ng, tăng g p h n 3 l n so v i nămệ ộ ấ ạ ấ ơ ầ ớ

2015, trong đó có 10.276 cu c t n công l a đ o (Phishing), 47.135 cu c t nộ ấ ừ ả ộ ấcông cài ph n m m đ c h i (Malware) và 77.779 cu c t n công thay đ i giaoầ ề ộ ạ ộ ấ ổ

di n (Deface) Trong đó, có 201 cu c t n công thay đ i giao di n vào các hệ ộ ấ ổ ệ ệ

th ng có tên mi n “ố ề .gov.vn”.

Riêng trong n a đ u năm 2017, Trung tâm VNCERT ghi nh n 6.303 cu cử ầ ậ ộ

t n công m ng vào các h th ng thông tin c a Vi t Nam, bao g m 1.522 cu cấ ạ ệ ố ủ ệ ồ ộ

t n công l a đ o, 3.792 cu c t n công cài đ t ph n m m đ c h i và 989 cu cấ ừ ả ộ ấ ặ ầ ề ộ ạ ộ

t n công thay đ i giao di n T ng s cu c t n công m ng vào các h th ngấ ổ ệ ổ ố ộ ấ ạ ệ ốthông tin s d ng tênử ụ mi n “ề .gov.vn” trong 6 tháng đ u năm 2017 là 25 cu c.ầ ộ

Các cu c t n công ngày nay ngày càngộ ấ di n bi n ph c t p, v i s lễ ế ứ ạ ớ ố ượngcác cu c t n công m ng vào nh ng c quan, t ch c, doanh nghi p có chi uộ ấ ạ ữ ơ ổ ứ ệ ề

hướng tăng so v i các năm trớ ước đây, nh t là các cu c t n công m ng vào hấ ộ ấ ạ ệ

th ng thông tin c a c quan nhà nố ủ ơ ước và các doanh nghi p l n.ệ ớ

Bài báo cáo s gi i thi u t ng quát v phẽ ớ ệ ổ ề ương pháp Hacker s d ng đử ụ ể

t n công m ng, nói c th v phấ ạ ụ ể ề ương pháp t n công sniffing và cách phòngấ

ch ng N i dung bài báo cáo g m 03 chố ộ ồ ương:

Trang 4

DANH M C HÌNH V Ụ Ẽ

Hình 2.1: C ch ho t đ ng c a sniffingơ ế ạ ộ ủ

Hình 2.2.1: L ng nghe thông tin qua Hubắ

Hình 2.2.2: Xung đ t khi nhi u thi t b cùng truy n thông t i m t th iộ ề ế ị ề ạ ộ ờ

đi mể

Hình 2.3.1: K t n công đ u đ c switch b ng đ a ch MAC gi m o khi nẻ ấ ầ ộ ằ ị ỉ ả ạ ế

b ng CAM trong switch b đ yả ị ầ

Hình 2.3.2: K t n công đã khi n switch ho t đ ng nh m t hub và l ng ngheẻ ấ ế ạ ộ ư ộ ắ

được thông tin trong m ngạ

Hình 2.5.2: Ch n b t thông tin dùng ARP Poisoningặ ắ

Hình 2.6.1: Mô hình t n công DNS - spoofingấ

Hình 2.6.2: T n công gi m o DNS s d ng phấ ả ạ ử ụ ương pháp ID SpoofingHình 2.7.1: Giao th c VTPứ

Hình 2.7.2: VLAN Hopping - Switch Spoofing

Hình 2.7.3: VLAN Hopping – Double tagging

Hình 3.1: Mô hình m ng minh h aạ ọ

Hình 3.2.1: Thông tin máy t n côngấ

Hình 3.2.2: Thông tin máy n n nhânạ

Hình 3.2.3: Th c hi n ping thông 2 máyự ệ

Hình 3.2.4: Đ a ch Default Gateway c a máy t n công và máy n n nhânị ỉ ủ ấ ạ

Hình 3.2.5: L a ch n card m ng phù h pự ọ ạ ợ

Hình 3.2.6: B t đ u ti n hành nghe lénắ ầ ế

Hình 3.2.7: Thêm t t c các đ a ch IP trên cùng subnetấ ả ị ỉ

Hình 3.2.8: Phát hi n đệ ược đ a ch IP c a máy n n nhânị ỉ ủ ạ

Hình 3.2.9: Ch n đ a ch Default Gateway và IP c a máy n n nhânọ ị ỉ ủ ạ

Trang 5

Hình 3.2.10: B t tính năng ARPậ

Hình 3.2.11: Đăng nh p Facebook trên trình duy t IE v i d ng giao th cậ ệ ớ ạ ứHTTPS

Hình 3.2.12: Thông tin Username và Password đã b l y c pị ấ ắ

Hình 3.2.13: Đ a ch IP và MAC c a máy n n nhân đã b thay đ iị ỉ ủ ạ ị ổ

Hình 3.2.14: Đ a ch MAC c a 2 máy trùng nhauị ỉ ủ

Hình 3.2.15: T t các tính năng trên máy t n côngắ ấ

Hình 3.2.16: Đ a ch MAC c a máy n n nhân tr v là đ a ch ban đ uị ỉ ủ ạ ở ề ị ỉ ầ

Hình 3.3.1: Danh sách các ki u t n công c a b toolkit SETể ấ ủ ộ

Hình 3.3.2: Danh sách nh ng l a ch n t n côngữ ự ọ ấ

Hình 3.3.3: L a ch n th 3 đ t n công webự ọ ứ ể ấ

Hình 3.3.4: Ch n n i dung sao nh p m t trang web đ n gi nọ ộ ậ ộ ơ ả

Hình 3.3.5: Nh p IP host và URLậ

Hình 3.3.6: Web Facebook clone v i đ a ch là host IPớ ị ỉ

Hình 3.3.7: Ch nh s a thông s file b ng câu l nhỉ ử ố ằ ệ

Hình 3.3.8: Ch nh s a các thông sỉ ử ố

Hình 3.3.9: Ch nh s a các dòng l nh đ b t ch c năng chuy n hỉ ử ệ ể ậ ứ ể ướng các góitin

Hình 3.3.10: Ti n hành thay đ i quy n truy c pế ổ ề ậ

Hình 3.3.11: Ch nh s a tên mi n thành facebook và IP c a máy o kaliỉ ử ề ủ ả

Hình 3.3.17: N n nhân đăng nh p vào facebookạ ậ

Hình 3.3.18: M t kh u và email c a n n nhân đậ ẩ ủ ạ ược g i v cho máy k t nử ề ẻ ấcông

Trang 7

CH ƯƠ NG 1: GI I THI U Ớ Ệ

1.1 T ng quan v an ninh m ng và các nguy c gây m t an ninh m ng ổ ề ạ ơ ấ ạ

Trong b i c nh ti n trình h i nh p, v n đ an ninh m ng và b o m tố ả ế ộ ậ ấ ề ạ ả ậ

d li u đang tr nên r t đữ ệ ở ấ ược quan tâm Khi c s h t ng và các công nghơ ở ạ ầ ệ

m ng ngày càng đạ ược đáp ng t t, tuy nhiên song song v i vi c đó là th cứ ố ớ ệ ự

tr ng t n công trên m ng đang ngày m t gia tăng, thì v n đ b o m t càngạ ấ ạ ộ ấ ề ả ậ

được chú tr ng h n Không ch các nhà cung c p d ch v Internet, các c quanọ ơ ỉ ấ ị ụ ơchính ph mà các doanh nghi p, t ch c cũng có ý th c h n v an toàn thôngủ ệ ổ ứ ứ ơ ềtin B o m t hay an toàn thông tin là s b o v thông tin trả ậ ự ả ệ ước các m i đeố

d a v "thông tin l ", "thông tin không còn toàn v n" và "thông tin không s nọ ề ộ ẹ ẵsàng" Ngoài ra, nó còn là s b o v ch ng l i các nguy c v m t an toànự ả ệ ố ạ ơ ề ấthông tin nh "nguy hi m", "thi t h i", "m t mát" và các t i ph m khác B oư ể ệ ạ ấ ộ ạ ả

m t nh là hình th c v m c đ b o v thông tin bao g m "c u trúc" và "quáậ ư ứ ề ứ ộ ả ệ ồ ấtrình x lý" đ nâng cao b o m t.ử ể ả ậ

Các nguyên t c n n t ng c a an ninh m ng:ắ ề ả ủ ạ

 Tính bí m t: Là s ngăn ng a vi c ti t l trái phép nh ng thông tin quanậ ự ừ ệ ế ộ ữ

tr ng, nh y c m Đó là kh năng đ m b o m c đ bí m t c n thi tọ ạ ả ả ả ả ứ ộ ậ ầ ế

được tuân th và thông tin quan tr ng, nh y c m đó đủ ọ ạ ả ược che gi u v iấ ớ

người dùng không đượ ấc c p phép Đ i v i an ninh m ng thì tính bí m tố ớ ạ ậ

rõ ràng là đi u đ u tiên đề ầ ược nói đ n và nó thế ường xuyên b t n côngị ấ

nh tấ

 Tính toàn v n: Là s phát hi n và ngăn ng a vi c s a đ i trái phép vẹ ự ệ ừ ệ ử ổ ề

d li u, thông tin và h th ng, do đó đ m b o đữ ệ ệ ố ả ả ượ ực s chính xác c aủthông tin và h th ng Có ba m c đích chính c a vi c đ m b o tính toànệ ố ụ ủ ệ ả ả

v n: ẹ

- Ngăn c n s làm bi n d ng n i dung thông tin c a nh ng ngả ự ế ạ ộ ủ ữ ười

s d ng không đử ụ ược phép

- Ngăn c n s làm bi n d ng n i dung thông tin không đả ự ế ạ ộ ược phép

ho c không ch tâm c a nh ng ngặ ủ ủ ữ ườ ử ụi s d ng được phép

- Duy trì s toàn v n d li u c trong n i b và bên ngoài.ự ẹ ữ ệ ả ộ ộ

 Tính s n sàng: B o đ m các ngẵ ả ả ườ ử ụi s d ng h p pháp c a h th ng cóợ ủ ệ ố

kh năng truy c p đúng lúc và không b ng t quãng t i các thông tinả ậ ị ắ ớ

Trang 8

trong h th ng và t i m ng Tính s n sàng có liên quan đ n đ tin c yệ ố ớ ạ ẵ ế ộ ậ

c a h th ng.ủ ệ ố

Tình hình an ninh m ng trong nh ng năm g n đây chuy n bi n r t ph cạ ữ ầ ể ế ấ ứ

t p, v i s xu t hi n c a các lo i hình cũ l n m i:ạ ớ ự ấ ệ ủ ạ ẫ ớ

 Trojans chi m t i h n m t n a s mã đ c m i: V n ti p t c xu thế ớ ơ ộ ử ố ộ ớ ẫ ế ụ ế

g n đây, trong n a đ u năm 2009, Trojans chi m t i 55% t ng s lầ ử ầ ế ớ ổ ố ượng

mã đ c m i, tăng 9% so v i n a đ u năm 2008 Trojans đánh c p thôngộ ớ ớ ử ầ ắtin là lo i mã đ c ph bi n nh t ạ ộ ổ ế ấ

 Mã c c đ c Conficker: Kh i đ u tháng 12 năm 2008 và phát tri n m nhự ộ ở ầ ể ạvào tháng 4 năm 2009, Conficker đã gây tr ng i cho các nhà nghiên c uở ạ ứ

an ninh và gây ra s hoang mang cho c ng đ ng ngự ộ ồ ười dùng máy tính

H u qu này đã minh ch ng cho s tinh vi và ph c t p c a các t iậ ả ứ ự ứ ạ ủ ộ

ph m m ng ạ ạ

 Nh ng ki u t n công cũ nh ng tinh vi h n: Nh ng t n công b ng sâuữ ể ấ ư ơ ữ ấ ằmáy tính trên di n r ng s l i ph bi n và Trojan v n ti p t c đóng vaiệ ộ ẽ ạ ổ ế ẫ ế ụtrò ch y u trong các ho t đ ng t n công qua m ng Các lo i hình t nủ ế ạ ộ ấ ạ ạ ấcông t ch i d ch v di n ra trên quy mô l n trong n a đ u năm 2009.ừ ố ị ụ ễ ớ ử ầ

 Các ki u t n công m i: Đ u năm 2010 các m ng xã h i o càng b t nể ấ ớ ầ ạ ộ ả ị ấcông chi m l y tài kho n thông tin nhi u h n Đi n toán đám mây đangế ấ ả ề ơ ệ

được coi là đính ng m c a các hacker trong nh ng tháng ti p theo.ắ ủ ữ ế

Trong th c t , có r t nhi u cách đ t n công, l y c p thông tin c a m tự ế ấ ề ể ấ ấ ắ ủ ộ

h th ng nh t các l h ng c a ng d ng, l h ng d ch v tr c tuy n (web,ệ ố ư ừ ỗ ổ ủ ứ ụ ỗ ổ ị ụ ự ếmail…), l h ng h đi u hành… Vì th , r t khó đ có th thi t l p và duy trìỗ ổ ệ ề ế ấ ể ể ế ậ

b o m t thông tin Vi c đ m b o an ninh, an toàn thông tin còn tr nên ph cả ậ ệ ả ả ở ứ

t p h n khi s lạ ơ ố ượng ng d ng đứ ụ ược s d ng trên m t thi t b là vô cùngử ụ ộ ế ị

l n, trong khi ngớ ười dùng không có kh năng ho c không có ki n th c thả ặ ế ứ ườngtrao toàn quy n h th ng cho các ng d ng d n t i kh năng m t an toànề ệ ố ứ ụ ẫ ớ ả ấthông tin tr nên d dàng Các nguy c đe d a an ninh m ng nh :ở ễ ơ ọ ạ ư

 L i và s b sót, c tình b quaỗ ự ỏ ố ỏ

Nguy c này đơ ược x p vào hàng nguy hi m nh t Khi l p trình,ế ể ấ ậcác c nh báo và l i do trình biên d ch đ a ra thả ỗ ị ư ường b b qua và nó cóị ỏ

th d n đ n nh ng s vi c không đáng có, ví d nh tràn b đ m, trànể ẫ ế ữ ự ệ ụ ư ộ ệheap Khi người dùng vô tình (hay c ý) s d ng các đ u vào không h pố ử ụ ầ ợ

Trang 9

lý thì chương trình s x lý sai, ho c d n đ n vi c b khai thác, đ vẽ ử ặ ẫ ế ệ ị ổ ỡ(crash) K thu t l p trình đóng vài trò r t quan tr ng trong m i ngỹ ậ ậ ấ ọ ọ ứ

d ng Và l p trình viên ph i luôn luôn c p nh t thông tin, các l i b khaiụ ậ ả ậ ậ ỗ ịthác, cách phòng ch ng, s d ng phố ử ụ ương th c l p trình an toàn.ứ ậ

 L a đ o và l y c p thông tinừ ả ấ ắ

Vi c l y c p có th đệ ấ ắ ể ược th c hi n dự ệ ưới nhi u hình th c: l yề ứ ấ

c p văn b n in hay l y c p thông tin s , cung c p thông tin n i b choắ ả ấ ắ ố ấ ộ ộbên ngoài Cách t t nh t đ phòng tránh nguy c này là ph i có nh ngố ấ ể ơ ả ữchính sách b o m t đả ậ ược thi t k t t Nh ng chính sách có th giúpế ế ố ữ ể

người qu n lý b o m t thông tin thu th p thông tin, t đó đi u tra vàả ả ậ ậ ừ ề

đ a ra nh ng k t lu n chính xác, nhanh chóng Khi đã có m t chínhư ữ ế ậ ộsách t t, ngố ười qu n tr có th s d ng các k thu t đi u tra sả ị ể ử ụ ỹ ậ ề ố(forensics) đ truy v t các hành đ ng t n công.ể ế ộ ấ

d ng, h đi u hành, email qu n tr … Bụ ệ ề ả ị ước ti p theo là quét h th ngế ệ ố

đ tìm l h ng Các l h ng này có th gây ra b i ng d ng x lýể ỗ ổ ỗ ổ ể ở ứ ụ ửthông tin ho c do h đi u hành, ho c b t kỳ thành ph n nào có liênặ ệ ề ặ ấ ầquan T đó, h s l i d ng các l h ng tìm đừ ọ ẽ ợ ụ ỗ ổ ược, ho c s d ng các tàiặ ử ụkho n m c đ nh nh m chi m quy n truy c p vào ng d ng Khi đãả ặ ị ằ ế ề ậ ứ ụthành công, hacker s cài đ t các ph n m m, mã đ c đ có th xâmẽ ặ ầ ề ộ ể ể

nh p vào h th ng trong các l n sau Bậ ệ ố ầ ước cu i cùng là xóa v t t nố ế ấcông

Đ phòng tránh nguy c này, các ng d ng tể ơ ứ ụ ương tác v i ngớ ườidùng, d li u c n ph i gi u đi nh ng thông tin quan tr ng (n u có th )ữ ệ ầ ả ấ ữ ọ ế ể

nh phiên b n, lo i ng d ng, các thành ph n kèm theo… S d ng cácư ả ạ ứ ụ ầ ử ụ

ph n m m phát hi n truy c p trái phép, rà soát h th ng thầ ề ệ ậ ệ ố ường xuyênxem có ph n m m l không, c u hình tầ ề ạ ấ ường l a h p lý, chính sách truyử ợ

c p c a t ng nhóm ngậ ủ ừ ười dùng, qu n lý truy c p…ả ậ

Trang 10

 Lây lan mã đ cộ

Có r t nhi u lo i mã đ c có th k đ n nh : virus, sâu máy tính,ấ ề ạ ộ ể ể ế ưTrojan horse, logic bomb… Nguy c do chúng gây ra là hoàn toàn rõ ràngơ

và vô cùng phong phú Khi đã xâm nh p vào máy n n nhân, mã đ c cóậ ạ ộ

th : m c ng h u (back door) đ k t n công có th truy c p và làmể ở ổ ậ ể ẻ ấ ể ậ

m i vi c trên máy n n nhân; ghi l i thông tin s d ng máy tính (thao tácọ ệ ạ ạ ử ụbàn phím, s d ng m ng, thông tin đăng nh p…).ử ụ ạ ậ

Cài mã đ c vào máy tính có th qua nhi u con độ ể ề ường: l h ng ph nỗ ổ ầ

t n công c đi n là dò tìm tên ngấ ổ ể ườ ử ụi s d ng và m t kh u Đây làậ ẩ

phương pháp đ n gi n, d th c hi n và không đòi h i m t đi u ki nơ ả ễ ự ệ ỏ ộ ề ệ

đ c bi t nào đ b t đ u K t n công có th s d ng nh ng thông tinặ ệ ể ắ ầ ẻ ấ ể ử ụ ữ

nh tên ngư ười dùng, ngày sinh, đ a ch , s nhà…đ đoán m t kh u.ị ỉ ố ể ậ ẩTrong trường h p có đợ ược danh sách ngườ ử ụi s d ng và nh ng thông tinữ

v môi trề ường làm vi c, có m t chệ ộ ương trình t đ ng hoá v vi c dòự ộ ề ệtìm m t kh u này Trong m t s trậ ẩ ộ ố ường h p phợ ương pháp này cho phép

k t n công có đẻ ấ ược quy n c a ngề ủ ười qu n tr h th ng (root hayả ị ệ ốadministrator)

Hai chương trình thường được dùng cho phương pháp này là

chương trình Sendmail và Rlogin c a h th ng Unix Sendmail là m tủ ệ ố ộ

chương trình ph c t p v i mã ngu n bao g m hàng ngàn dòng l nh C.ứ ạ ớ ồ ồ ệSendmail được ch y v i quy n c a ngạ ớ ề ủ ười qu n tr h th ng do chả ị ệ ố ươngtrình ph i có quy n ghi vào h p th c a ngả ề ộ ư ủ ườ ử ụi s d ng Vì Sendmail

nh n tr c ti p các yêu c u v m ng th tín bên ngoài nên nó tr thànhậ ự ế ầ ề ạ ư ởngu n cung c p nh ng l h ng b o m t đ truy c p h th ng Rloginồ ấ ữ ỗ ổ ả ậ ể ậ ệ ố

Trang 11

cho phép ngườ ử ụi s d ng t m t máy trên m ng truy c p t xa vào m từ ộ ạ ậ ừ ộmáy khác s d ng tài nguyên c a máy này Trong quá trình nh p tên vàử ụ ủ ậ

m t kh u c a ngậ ẩ ủ ườ ử ụi s d ng, rlogin không ki m tra đ dài dòng nh pể ộ ậnên ta có th đ a vào m t xâu l nh đã để ư ộ ệ ược tính toán trước đ ghi đèểlên mã chương trình c a Rlogin, t đó chi m quy n truy c p.ủ ừ ế ề ậ

đ a card giao ti p m ng (Network Interface Card-NIC) vào ch đ nh n toànư ế ạ ế ộ ậ

b các thông tin l u truy n trên m ng Nh ng thông tin này cũng có th dộ ư ề ạ ữ ể ễdàng l y đấ ược trên Internet

 Gi m o đ a ch :ả ạ ị ỉ

Vi c gi m o đ a ch IP có th đệ ả ạ ị ỉ ể ược th c hi n thông qua vi c s d ngự ệ ệ ử ụ

kh năng d n đả ẫ ường tr c ti p (source-routing) V i cách t n công này, k t nự ế ớ ấ ẻ ấcông g i các gói tin IP t i m ng bên trong v i m t đ a ch IP gi m o (thôngử ớ ạ ớ ộ ị ỉ ả ạ

thường là đ a ch c a m t m ng ho c m t máy đị ỉ ủ ộ ạ ặ ộ ược coi là an toàn đ i v iố ớ

m ng bên trong), đ ng th i ch rõ đạ ồ ờ ỉ ường d n mà các gói tin IP ph i g i đi.ẫ ả ử

 Vô hi u các ch c năng c a h th ng: ệ ứ ủ ệ ố

Đây là ki u t n công nh m tê li t h th ng, không cho nó th cể ấ ằ ệ ệ ố ự

hi n ch c năng mà nó thi t k Ki u t n công này không th ngăn ch nệ ứ ế ế ể ấ ể ặ

được, do nh ng phữ ương ti n đệ ượ ổc t ch c t n công cũng chính là cácứ ấ

phương ti n đ làm vi c và truy nh p thông tin trên m ng Ví d sệ ể ệ ậ ạ ụ ử

d ng l nh ping v i t c đ cao nh t có th , bu c m t h th ng tiêu haoụ ệ ớ ố ộ ấ ể ộ ộ ệ ốtoàn b t c đ tính toán và kh năng c a m ng đ tr l i các l nh này,ộ ố ộ ả ủ ạ ể ả ờ ệkhông còn các tài nguyên đ th c hi n nh ng công vi c có ích khác.ể ự ệ ữ ệ

 S d ng l i c a ngử ụ ỗ ủ ười qu n tr h th ng:ả ị ệ ố

Đây không ph i là m t ki u t n công c a nh ng k đ t nh p, tuyả ộ ể ấ ủ ữ ẻ ộ ậnhiên l i c a ngỗ ủ ười qu n tr h th ng thả ị ệ ố ường t o ra nh ng l h ng choạ ữ ỗ ổphép k t n công s d ng đ truy nh p vào m ng n i b ẻ ấ ử ụ ể ậ ạ ộ ộ

 T n công vào y u t con ngấ ế ố ười:

K t n công có th liên l c v i m t ngẻ ấ ể ạ ớ ộ ười qu n tr h th ng, giả ị ệ ố ảlàm m t ngộ ườ ử ụi s d ng đ yêu c u thay đ i m t kh u, thay đ i quy nể ầ ổ ậ ẩ ổ ề

Trang 12

truy nh p c a mình đ i v i h th ng, ho c th m chí thay đ i m t sậ ủ ố ớ ệ ố ặ ậ ổ ộ ố

c u hình c a h th ng đ th c hi n các phấ ủ ệ ố ể ự ệ ương pháp t n công khác.ấ

V i ki u t n công này không m t thi t b nào có th ngăn ch n m tớ ể ấ ộ ế ị ể ặ ộcách h u hi u, và ch có m t cách giáo d c ngữ ệ ỉ ộ ụ ườ ử ụi s d ng m ng n iạ ộ

b v nh ng yêu c u b o m t đ đ cao c nh giác v i nh ng hi nộ ề ữ ầ ả ậ ể ề ả ớ ữ ệ

tượng đáng nghi Nói chung y u t con ngế ố ười là m t đi m y u trongộ ể ế

b t kỳ m t h th ng b o v nào, và ch có s giáo d c c ng v i tinhấ ộ ệ ố ả ệ ỉ ự ụ ộ ớ

th n h p tác t phía ngầ ợ ừ ườ ử ụi s d ng đ có th nâng cao để ể ược đ an toànộ

c a h th ng b o v ủ ệ ố ả ệ

1.3 M c tiêu c a báo cáo ụ ủ

V i s phát tri n m nh m c a m ng máy tính hi n nay, nhu c u sớ ự ể ạ ẽ ủ ạ ệ ầ ử

d ng m ng cho vi c trao đ i và chia s thông tin là r t l n Tuy nhiên, đi songụ ạ ệ ổ ẻ ấ ớsong v i vi c đó thì an ninh m ng luôn là m t n i lo khi các hình th c t nớ ệ ạ ộ ỗ ứ ấcông m ng ngày m t nhi u và ngày càng tr nên tinh vi h n Do v y vi cạ ộ ề ở ơ ậ ệnghiên c u v các phứ ề ương pháp t n công m ng và cách phòng ch ng là đi uấ ạ ố ề

t t y u.ấ ế

Bài báo cáo “NGHIÊN C U CÁC PHỨ ƯƠNG PHÁP T N CÔNGẤ

M NG VÀ CÁCH PHÒNG CH NG” đẠ Ố ược th c hi n nh m tìm hi u v cácự ệ ằ ể ề

ki u t n công ph bi n trên m ng C th , bài báo cáo s đi sâu vào nghiênể ấ ổ ế ạ ụ ể ẽ

c u phứ ương pháp t n công sniffing và cách phòng ch ng.ấ ố

M c tiêu đ ra là:ụ ề

 Tìm hi u m t s ki u t n công ph bi n trên m ng.ể ộ ố ể ấ ổ ế ạ

 Tìm hi u phể ương pháp t n công sniffing.ấ

 Cách phòng ch ng t n công sniffing.ố ấ

Trang 13

CH ƯƠ NG 2: PH ƯƠ NG PHÁP T N CÔNG SNIFFING VÀ CÁCH Ấ

PHÒNG CH NG Ố

2.1 Gi i thi u ớ ệ

2.1.1 Khái ni m sniffing ệ

Sniffing là m t hình th c nghe lén trên h th ng m ng d a trên nh ngộ ứ ệ ố ạ ự ữ

đ c đi m c a c ch TCP/IP Ngặ ể ủ ơ ế ười nghe lén đ thi t b l ng nghe gi aể ế ị ắ ữ

m ng mang thông tin nh hai thi t b đi n tho i ho c hai thi t b đ u cu iạ ư ế ị ệ ạ ặ ế ị ầ ốtrên internet Nghe lén đượ ử ục s d ng nh công c đ các nhà qu n tr m ngư ụ ể ả ị ạtheo dõi, b o trì h th ng m ng và có th ki m tra các d li u ra vào m ng.ả ệ ố ạ ể ể ữ ệ ạ

V m t tiêu c c, nó đề ặ ự ược s d ng v i m c đích nghe lén các thông tin trênử ụ ớ ụ

m ng đ l y các thông tin quan tr ng.ạ ể ấ ọ

2.1.2 C ch ho t đ ng c a sniffing ơ ế ạ ộ ủ

Nh ng giao d ch gi a các h th ng m ng máy tính thữ ị ữ ệ ố ạ ường là nh ng dữ ữ

li u d ng nh phân B i v y đ hi u đệ ở ạ ị ở ậ ể ể ược nh ng d li u này, các chữ ữ ệ ươngtrình nghe lén ph i có tính năng phân tích các nghi th c, cũng nh tính năngả ứ ư

Trang 14

nên khi so sánh thì ch có B m i gi ng đ a ch đích đ n nên ch có B m i th cỉ ớ ố ị ỉ ế ỉ ớ ự

hi n ti p nh n.ệ ế ậ

D a vào nguyên t c đó, máy đự ắ ược cài đ t chặ ương trình nghe tr m sộ ẽ

“t nh n” b t c gói tin đự ậ ấ ứ ượ ưc l u chuy n trong m ng qua Hub, k c khiể ạ ể ảđích đ n gói tin có đích đ n không ph i là nó, do sniffer chuy n card m ngế ế ả ể ạ

c a máy sang ch đ h n t p (promiscuous mode) Promiscuous mode là chủ ế ộ ỗ ạ ế

đ đ c bi t Khi card m ng độ ặ ệ ạ ược đ t dặ ưới ch đ này, nó có th nh n t t cế ộ ể ậ ấ ảcác gói tin mà không b ràng bu c ki m tra đ a ch đích đ n.ị ộ ể ị ỉ ế

Trong môi tr ườ ng Switch: Khác v i Hub, Switch ch chuy n t i các góiớ ỉ ể ảtin đ n nh ng đ a ch c ng xác đ nh trong b ng chuy n m ch nên nghe tr mế ữ ị ỉ ổ ị ả ể ạ ộ

ki u “t nh n” nh Hub không th c hi n để ự ậ ư ở ự ệ ược Tuy nhiên, k t n công cóẻ ấ

th dùng các c ch khác đ t n công trong môi trể ơ ế ể ấ ường Switch nh ARPưspoofing, MAC spoofing, MAC duplicating, DNS spoofing, v.v…

2.1.3 Phân lo i sniffing ạ

 Passive sniffing: Ch y u ho t đ ng trong môi trủ ế ạ ộ ường không có cácthi t b chuy n m ch gói, ph bi n hi n nay là các d ng m ng s d ngế ị ể ạ ổ ế ệ ạ ạ ử ụHub Do không có các thi t b chuy n m ch gói nên các gói tin đế ị ể ạ ượcbroadcast đi trong m ng Chính vì v y, vi c th c hi n sniffing là kháạ ậ ệ ự ệ

đ n gi n K t n công không c n g i ra gói tin gi m o nào, ch c nơ ả ẻ ấ ầ ử ả ạ ỉ ầ

b t các gói tin t Port v (dù host nh n gói tin không ph i là n i đ nắ ừ ề ậ ả ơ ế

c a gói tin đó) Hình th c sniffing này r t khó phát hi n do các máy tủ ứ ấ ệ ựbroadcast các gói tin Ngày nay hình th c này thứ ường ít được s d ngử ụ

do Hub không còn đượ ưc a chu ng nhi u, thay vào đó là Switch.ộ ề

 Active sniffing: Ch y u ho t đ ng trong môi trủ ế ạ ộ ường có các thi t bế ịchuy n m ch gói, ph bi n hi n nay là các d ng m ch s d ng Switch.ể ạ ổ ế ệ ạ ạ ử ụ

K t n công th c hi n sniffing d a trên c ch ARP và RARP (2 c chẻ ấ ự ệ ự ơ ế ơ ếchuy n đ i t IP sang MAC và t MAC sang IP) b ng cách phát đi cácể ổ ừ ừ ằgói tin đ u đ c, mà c th đây là phát đi các gói thông báo cho máyầ ộ ụ ể ở

g i gói tin là “tôi là ngử ười nh n” m c không ph i là “ngậ ặ ả ười nh n”.ậNgoài ra, các sniffer còn có th dùng phể ương pháp gi đ a ch MAC,ả ị ỉthay đ i MAC c a b n thân thành MAC c a m t máy h p l và quaổ ủ ả ủ ộ ợ ệ

được ch c năng l c MAC c a thi t b , qua đó ép dòng d li u đi quaứ ọ ủ ế ị ữ ệcard m ng c a mình Tuy nhiên, do gói tin ph i g i đi nên s chi mạ ủ ả ử ẽ ếbăng thông N u th c hi n sniffing quá nhi u máy trong m ng thì lế ự ệ ề ạ ượng

Trang 15

gói tin g i đi s r t l n (do liên t c g i đi các gói tin gi m o) có thử ẽ ấ ớ ụ ử ả ạ ể

d n đ n ngh n m ng.ẫ ế ẽ ạ

2.1.4 Các hình th c t n công ứ ấ

Sniffing là hình th c nghe lén thông tin trên m ng nh m khai thác hi uứ ạ ằ ệ

qu h n tài nguyên m ng, theo dõi thông tin b t h p pháp Tuy nhiên, sau nàyả ơ ạ ấ ợcác hacker dùng sniffing đ l y các thông tin nh y c m, do đó cũng có th coiể ấ ạ ả ể

đó là 1 hình th c hack Có khá nhi u các phứ ề ương pháp đ th c hi n sniffing,ể ự ệ

dù là t n công ch đ ng hay b đ ng Bài báo cáo s nói c th v 6 phấ ủ ộ ị ộ ẽ ụ ể ề ươngpháp t n công sniffing:ấ

1) L ng nghe thông tin qua Hubắ2) T n công MACấ

3) T n công DHCPấ4) Ch n b t thông tin dùng ARP – poisoning ặ ắ5) Ch n b t thông tin dùng DNS – spoofing ặ ắ6) VLAN Hopping

2.2 L ng nghe thông tin qua Hub ắ

2.2.1 Ph ươ ng pháp t n công ấ

Sniffing trên m ng môi trạ ường Hub là 1 gi c m đ i v i b t kỳ ai, b iấ ơ ố ớ ấ ởgói tin được g i đi qua thi t b Hub thì s đi qua t t c các c ng k t n i v iử ế ị ẽ ấ ả ổ ế ố ớHub đó M t khung gói tin khi chuy n t máy A sang máy B thì đ ng th i nóộ ể ừ ồ ờ

g i đ n t t c các máy khác đang k t n i cùng Hub theo c ch loan tinử ế ấ ả ế ố ơ ế(broadcast)

Trang 16

Hình 2.2.1: L ng nghe thông tin qua Hubắ

Đ phân tích l u lể ư ượng đi qua 1 máy tính k t n i v i 1 thi t b Hub thìế ố ớ ế ị

ch c n k t n i m t packet sniffer t i 1 c ng còn tr ng trên Hub Tuy nhiên,ỉ ầ ế ố ộ ớ ổ ố

nh ng giao d ch gi a các h th ng m ng máy tính thữ ị ữ ệ ố ạ ường là nh ng d li u ữ ữ ệ ở

d ng nh phân Vì th các chạ ị ế ương trình nghe lén ph i có ch c năng gi i mã dả ứ ả ữ

li u d ng nh phân đ hi u đệ ở ạ ị ể ể ược chúng Ngoài ra, k t n công s chuy nẻ ấ ẽ ểcard m ng sang ch đ Promiscuous Ch đ Promiscuous cho phép cardạ ế ộ ế ộ

m ng nhìn th y t t c các gói tin đi qua h th ng dây m ng Khi card m ngạ ấ ấ ả ệ ố ạ ạ

được đ t dặ ưới ch đ này, nó có th nh n t t c các gói tin mà không b ràngế ộ ể ậ ấ ả ị

bu c ki m tra đ a ch đích đ n T đó, k t n công có th th y độ ể ị ỉ ế ừ ẻ ấ ể ấ ượ ấ ảc t t ctruy n thông đ n và đi t máy tính đó, cũng nh truy n thông gi a các thi t bề ế ừ ư ề ữ ế ịkhác k t n i v i thi t b Hub.ế ố ớ ế ị

Tuy nhiên, ngày nay m ng Hub không còn đạ ượ ưc a chu ng b i vì ch cóộ ở ỉ

1 thi t b duy nh t có th truy n thông t i m t th i đi m, 1 thi t b k t n iế ị ấ ể ề ạ ộ ờ ể ế ị ế ốqua 1 Hub ph i c nh tranh băng thông v i các thi t b khác cũng đang c g ngả ạ ớ ế ị ố ắtruy n thông qua thi t b Hub đó Khi hai hay nhi u thi t b truy n thông ngayề ế ị ề ế ị ề

t i cùng m t th i đi m, s d x y ra xung đ t.ạ ộ ờ ể ẽ ễ ả ộ

Trang 17

đ t nào đó, thi t b s ph i truy n l i m t gói tin đ n t n 3,4 l n và s làmộ ế ị ẽ ả ề ạ ộ ế ậ ầ ẽ

gi m hi u năng c a m ng Ngoài ra, hình th c t n công qua Hub r t khó bả ệ ủ ạ ứ ấ ấ ịphát hi n do các máy t broadcast các gói tin Vì th nên dù Hub có ti n l i,ệ ự ế ệ ợ

d s d ng nh ng ngày nay, h u h t các m ng đ u s d ng Switch thay choễ ử ụ ư ầ ế ạ ề ử ụHub

2.2.2 Các bi n pháp phòng ch ng ệ ố

Phương pháp l ng nghe thông tin qua Hub khó phát hi n và phòngắ ệ

ch ng, vì k t n công ch ti n hành l ng nghe trên đố ẻ ấ ỉ ế ắ ường truy n và b t giề ắ ữ

l i nh ng gói tin mà không có s tác đ ng đáng k nào vào h th ng Vì thạ ữ ự ộ ể ệ ố ế

m t trong nh ng cách đ n gi n nh t là làm cách nào đ các gói tin không cònộ ữ ơ ả ấ ểbroadcast n a, b ng cách s d ng Switch thay cho Hub Ngoài ra có th dùngữ ằ ử ụ ể

phương pháp “l y đ c tr đ c” là s d ng chính các công c nghe lén đ phátấ ộ ị ộ ử ụ ụ ể

hi n mình có b nghe lén hay không Các công c này ngoài vi c th c hi n tácệ ị ụ ệ ự ệ

v nghe lén, còn có kh năng dò tìm trên m ng n i b có máy nào đang ngheụ ả ạ ộ ộlén hay không

Trang 18

2.3.1 Khái ni m đ a ch MAC ệ ị ỉ

Đ a ch MAC (Media Access Control) là ki u đ a ch v t lí, đ c tr ngị ỉ ể ị ỉ ậ ặ ưcho m t thi t b ho c m t nhóm các thi t b trong LAN Đ a ch này độ ế ị ặ ộ ế ị ị ỉ ượcdùng đ nh n di n các thi t b giúp cho các gói tin l p 2 có th đ n đúng đích.ể ậ ệ ế ị ớ ể ế

Đ a ch MAC g m m t b sáu c p hai ký t , cách nhau b ng d u haiị ỉ ồ ộ ộ ặ ự ằ ấ

ch m Ví d 00:1B:44:11:3A:B7 là m t đ a ch MAC.ấ ụ ộ ị ỉ

2.3.2 Ph ươ ng pháp t n công ấ

T n công MAC là k thu t khá ph bi n trong m ng LAN M c đíchấ ỹ ậ ổ ế ạ ụ

c a k thu t này là làm ng p l t switch v i m t s lủ ỹ ậ ậ ụ ớ ộ ố ượng l n yêu c u Tho tớ ầ ạnhìn thì th y đây ch là m c đích phá ho i nh ng đ i tấ ỉ ụ ạ ư ố ượng t n công có th điấ ể

xa h n khi t n d ng đ nghe lén các gói tin c a ngơ ậ ụ ể ủ ười khác

K t n công ph i n m trong chính m ng LAN đó và s d ng m t ngẻ ấ ả ằ ạ ử ụ ộ ứ

d ng ph n m m đ t o th t nhi u frame v i đ a ch MAC gi m o (MACụ ầ ề ể ạ ậ ề ớ ị ỉ ả ạspoofing) r i g i đ n switch Khi nh n đồ ử ế ậ ược frame này, switch không phân

bi t đệ ược đâu là gi đâu là th t và s xem nó nh m t frame bình thả ậ ẽ ư ộ ường Lúcnày, switch s c p nh t các đ a ch MAC m i vào b ng CAM.ẽ ậ ậ ị ỉ ớ ả

B ng CAM (Content Addressable Memory), cũng có th g i là b ngả ể ọ ảMAC, là n i l u tr các đ a ch MAC c a các port và các tham s VLAN trongơ ư ữ ị ỉ ủ ốswitch Nh vào b ng CAM, switch có th bi t đờ ả ể ế ược m t thi t b có đ a chộ ế ị ị ỉMAC X đang n m port v t lý nào đ còn đ y frame tr l i v port đó Kằ ở ậ ể ẩ ả ờ ề ẻ

t n công s đ u đ c switch liên t c toàn các đ a ch MAC gi m o B ngấ ẽ ầ ộ ụ ị ỉ ả ạ ảCAM c a switch thì có kích thủ ước gi i h n, nên đ n m t th i đi m nào đóớ ạ ế ộ ờ ể

b ng CAM s b đ y.ả ẽ ị ầ

Hình 2.3.1: K t n công đ u đ c switch b ng đ a ch MAC gi m oẻ ấ ầ ộ ằ ị ỉ ả ạ

khi n b ng CAM trong switch b đ yế ả ị ầ

Trang 19

Khi máy A g i gói tin đ n máy B, nó s tìm trong b ng đ a ch MACử ế ẽ ả ị ỉ

c a nó, coi th có đ a ch MAC c a máy B hay không, n u không có máy A sủ ử ị ỉ ủ ế ẽ

g i gói tin ARP request đ n switch đ h i đ a ch MAC c a máy B Máy B lúcử ế ể ỏ ị ỉ ủnày nh n đậ ược gói tin s g i ph n h i l i cho máy A sau đó các gói tin đẽ ử ả ồ ạ ược

l u chuy n t A đ n B mà không chuy n sang các máy khác Tuy nhiên, lúcư ể ừ ế ểnày b ng CAM đã b đ y tràn, các l u lả ị ầ ư ượng ARP request s làm ng p l tẽ ậ ụ

m i c ng c a switch Switch đã b l t v i các gói tin c a các đ a ch MACỗ ổ ủ ị ụ ớ ủ ị ỉkhác nhau và s broadcast l u lẽ ư ượng mà ko c n thông qua b ng CAM n a.ầ ả ữ

Đ n lúc này thì switch ho t đ ng không khác gì hub K t n công s s d ngế ạ ộ ẻ ấ ẽ ử ụ

1 công c Packet Sniffer đ thâu tóm các d li u mong mu n.ụ ể ữ ệ ố

Hình 2.3.2: K t n công đã khi n switch ho t đ ng nh m t hub vàẻ ấ ế ạ ộ ư ộ

l ng nghe đắ ược thông tin trong m ngạ

2.3.3 Các bi n pháp phòng ch ng ệ ố

Nguyên lí chung c a các phủ ương pháp phòng ch ng là không đ các góiố ểtin có đ a ch MAC l đi qua switch Phị ỉ ạ ương pháp phòng ch ng hi u qu nh tố ệ ả ấ

là c u hình port security trên switch Đây là m t đ c tr ng c u hình cho phépấ ộ ặ ư ấ

đi u khi n vi c truy c p vào c ng switch thông qua đ a ch MAC c a thi t bề ể ệ ậ ổ ị ỉ ủ ế ị

g n vào Khi switch nh n đắ ậ ược m t gói tin chuy n đ n, nó s ki m tra đ a chộ ể ế ẽ ể ị ỉMAC ngu n c a gói tin v i danh sách các đ a ch đã đồ ủ ớ ị ỉ ược c u hình trấ ước đó

N u hai đ a ch này khác nhau thì tuỳ theo s c u hình c a ngế ị ỉ ự ấ ủ ười qu n tr màả ịswitch s x lí gói tin đ n v i các m c đ khác nhau.ẽ ử ế ớ ứ ộ

Các l nh c u hình port security:ệ ấ

- Switch(config-if)# switchport mode access

Trang 20

- Switch(config-if)# switchport port-security: cho phép c ng đổ ược ho tạ

đ ng trong ch đ port-security.ộ ế ộ

- M c đ nh thì c ng ch cho phép m t đ a ch MAC (m t thi t b ) đặ ị ổ ỉ ộ ị ỉ ộ ế ị ượcgán vào và s đ a ch có th n m trong kho ng t 1 đ n 1024.ố ị ỉ ể ằ ả ừ ế

- Switch(config-if)#sw port-security violation shutdown: N u vi ph m sế ạ ẽ

t t c ng, k t n công s không th làm tràn b ng CAMắ ổ ẻ ấ ẽ ể ả

2.4 T n công DHCP ấ

2.4.1 Khái ni m DHCP và quá trình c p phát IP đ ng ệ ấ ộ

DHCP (Dynamic Host Configuration Protocol - giao th c c u hình hostứ ấ

đ ng) là m t giao th c cho phép c p phát đ a ch IP m t cách t đ ng cùngộ ộ ứ ấ ị ỉ ộ ự ộ

v i các c u hình liên quan khác nh subnet mark và gateway m c đ nh ớ ấ ư ặ ị

Quá trình truy n thông gi a m t máy tính tr m đề ữ ộ ạ ược c u hình s d ngấ ử ụ

IP đ ng (DHCP Client) v i m t máy đ m nh n ch c năng c p phát IP đ ngộ ớ ộ ả ậ ứ ấ ộ(DHCP Server) di n ra nh sau:ễ ư

 Đ u tiên, m t DHCP Client mu n nh n m i m t đ a ch IPầ ộ ố ậ ớ ộ ị ỉ s g i lênẽ ửtoàn m ng (broadcast) m t thông đi pạ ộ ệ “DHCP Discover” có ch a đ aứ ị

ch MAC c a nó đ tìm ki m s hi n di n c a DHCP server ỉ ủ ể ế ự ệ ệ ủ

 Sau đó, n u có DHCP Server thu c cùng subnet v i DHCP Client trênế ộ ớserver này s ph n h i l i cho client b ng m t thông đi pẽ ả ồ ạ ằ ộ ệ “DHCP Offer” có ch a m t đ a ch IP nh là m t l i đ ngh cho “thuê” (lease)ứ ộ ị ỉ ư ộ ờ ề ị

đ a ch ị ỉ

 Ti p theo, khi nh n đế ậ ược gói “DHCP Offer” đ n đ u tiên, client s trế ầ ẽ ả

l i l i cho server m t thông đi pờ ạ ộ ệ “DHCP Request” nh là s ch pư ự ấthu n l i đ ngh ậ ờ ề ị

 Cu i cùng, server g i l i cho client thông đi pố ử ạ ệ “DHCP

Acknowledgment” đ xác nh n l n cu i v i client Và t đây client cóể ậ ầ ố ớ ừ

th s d ng đ a ch IP v a “thuê” để ử ụ ị ỉ ừ ược đ truy n thông v i các máyể ề ớkhác trên m ng.ạ

Trang 21

Hình2.4.1: Quá trình c p phát IP t máy ch DHCPấ ừ ủ

Tuy có nhi u u đi m, nh ng giao th c DHCP l i ho t đ ng khá đ nề ư ể ư ứ ạ ạ ộ ơ

gi n, su t quá trình trao đ i thông đi p gi a DHCP Server và DHCP Clientả ố ổ ệ ữkhông có s xác th c hay ki m soát truy c p nên d phát sinh m t s đi mự ự ể ậ ễ ộ ố ể

y u v an toàn DHCP Server không th bi t đế ề ể ế ượ ằc r ng mình đang liên l cạ

v i m t DHCP Client b t h p pháp hay không, ngớ ộ ấ ợ ượ ạc l i DHCP Client cũngkhông th bi t DHCP Server đang liên l c có h p pháp không Trong m ng cóể ế ạ ợ ạ

kh năng xu t hi n các DHCP Client gi và DHCP Server gi ả ấ ệ ả ả

s n trên DHCP Server c n ki t vì b thuê h t Đi u này d n t i vi c DHCPẵ ạ ệ ị ế ề ẫ ớ ệServer không còn đ a ch IP nào đ cho các DHCP Client h p pháp thuê, khi nị ỉ ể ợ ế

d ch v b ng ng tr , các máy tr m khác không th truy nh p vào h th ngị ụ ị ư ệ ạ ể ậ ệ ố

m ng đ truy n thông v i các máy tính trong m ng ạ ể ề ớ ạ

Trang 22

Hình 2.4.2: Attacker th c hi n “vét c n” khi n gi i đ a ch IP có trênự ệ ạ ế ả ị ỉ

DHCP Server b c n ki tị ạ ệ

2.4.3 DHCP Server giả

K t n công s t o ra môt server gi m o vào trong m ng Server nàyẻ ấ ẽ ạ ả ạ ạ

có kh năng ph n h i DHCP discovery request t phía client V y nên cả ả ồ ừ ậ ảserver gi m o và server th c đ u có kh năng ph n h i các yêu c u c aả ạ ự ề ả ả ồ ầ ủclient và server nào đáp ng trứ ướ ẽ ểc s ki m soát được client đó DHCP server

gi m o có th gán đ a ch IP c a mình thành default gateway cho client Nhả ạ ể ị ỉ ủ ư

v y, t t c các thông tin t client s đậ ấ ả ừ ẽ ược g i t i đ a ch c a k t n công Kử ớ ị ỉ ủ ẻ ấ ẻ

t n công sau khi thu th p t t c nh ng thông tin này, r i chuy n đ n defaultấ ậ ấ ả ữ ồ ể ếgateway đúng c a m ng Vì th client v n truy n bình thủ ạ ế ẫ ề ường v i các máyớngoài m ng mà không h bi t h đã đ l thông tin cho k t n công Lo i t nạ ề ế ọ ể ộ ẻ ấ ạ ấcông này r t khó b ph i hi n b i client trong m t th i gian dài.ấ ị ả ệ ở ộ ờ

Trang 23

Hình 2.4.3: Ho t đ ng c a DHCP Server gi m o ạ ộ ủ ả ạNguy hi m h n, n u k t n công phá v để ơ ế ẻ ấ ỡ ược các hàng rào b o vả ệ

m ng và đo t đạ ạ ược quy n ki m soát DHCP Server thì có th t o ra nh ngề ể ể ạ ữthay đ i trong c u hình c a DHCP Server theo ý mu n Khi đó, k t n công cóổ ấ ủ ố ẻ ấ

th thi t l p l i d i IP, subnet mask,… c a h th ng đ các máy tr m h pể ế ậ ạ ả ủ ệ ố ể ạ ợpháp không th đăng nh p vào h th ng m ng để ậ ệ ố ạ ược, t o ra tình tr ng t ch iạ ạ ừ ố

d ch v trong m ng hay làm nh ng vi c gây nh hị ụ ạ ữ ệ ả ưởng x u đ n toàn hấ ế ệ

- C u hình các c ng trên switch thành 2 ki u: c ng trust và c ng untrust.ấ ổ ể ổ ổ

- C ng trust là c ng có th cho phép g i đi t t c các lo i các b n tin,ổ ổ ể ử ấ ả ạ ả

được n i v i máy ch DHCP.ố ớ ủ

- C ng untrust là c ng ch có th g i đi b n tin xin c p phát đ a ch IP.ổ ổ ỉ ể ử ả ấ ị ỉ

C ng untrust thổ ường là c ng n i v i các thi t b đ u cu i ngổ ố ớ ế ị ầ ố ười dùng

Do v y máy tính c a k t n công m c dù là m t máy ch DHCP, nh ngậ ủ ẻ ấ ặ ộ ủ ưkhông th g i các b n tin DHCP c p phát đ a ch IP gi m o.ể ử ả ấ ị ỉ ả ạ

2.5 Ch n b t thông tin dùng ARP – Poisoning ặ ắ

2.5.1 Khái ni m và nguyên t c làm vi c c a ARP trong m ng LAN ệ ắ ệ ủ ạ

T ng Network c a mô hình OSI s d ng các lo i đ a ch mang tính ch tầ ủ ử ụ ạ ị ỉ ấquy ước nh IP, IPX… Trên th c t , các card m ng (NIC) ch có th k t n iư ự ế ạ ỉ ể ế ố

Trang 24

vì v y, giao th c phân gi i đ a ch : Address Resolution Protocol (ARP) đậ ứ ả ị ỉ ược

s d ng đ chuy n đ i các d ng đ a ch này qua l i v i nhau ử ụ ể ể ổ ạ ị ỉ ạ ớ

Khi m t thi t b m ng mu n bi t đ a ch MAC c a m t thi t b m ngộ ế ị ạ ố ế ị ỉ ủ ộ ế ị ạnào đó mà nó đã bi t đ a ch t ng network (IP, IPX…) nó s g i m t ARPế ị ỉ ở ầ ẽ ử ộrequest bao g m đ a ch MAC address c a nó và đ a ch IP c a thi t b mà nóồ ị ỉ ủ ị ỉ ủ ế ị

c n bi t MAC address trên toàn b m t mi n broadcast M i m t thi t bầ ế ộ ộ ề ỗ ộ ế ị

nh n đậ ược request này s so sánh đ a ch IP trong request v i đ a ch t ngẽ ị ỉ ớ ị ỉ ầnetwork c a mình N u trùng đ a ch thì thi t b đó ph i g i ngủ ế ị ỉ ế ị ả ử ượ ạc l i m tộARP reply cho thi t b g i ARP request (trong đó có ch a đ a ch MAC c aế ị ử ứ ị ỉ ủmình)

L y ví d trong m t h th ng m ng đ n gi n, khi PC A mu n g i góiấ ụ ộ ệ ố ạ ơ ả ố ửtin đ n PC B và nó ch bi t đế ỉ ế ược đ a ch IP c a PC B Khi đó PC A s ph iị ỉ ủ ẽ ả

g i m t ARP request broadcast cho toàn m ng đ h i xem "đ a ch MAC c aử ộ ạ ể ỏ ị ỉ ủ

PC có đ a ch IP này là gì?" Khi PC B nh n đị ỉ ậ ược broadcast này, nó s so sánhẽ

đ a ch IP trong gói tin này v i đ a ch IP c a nó Nh n th y đó là đ a ch IPị ỉ ớ ị ỉ ủ ậ ấ ị ỉ

c a mình, PC B s g i l i m t gói tin ARP reply cho PC A, trong đó có ch aủ ẽ ử ạ ộ ứ

đ a ch MAC c a B Sau đó PC A m i b t đ u truy n gói tin cho B.ị ỉ ủ ớ ắ ầ ề

Hình 2.5.1: Cách th c ho t đ ng c a ARPứ ạ ộ ủ

Trang 25

ARP là m t giao th c phi tr ng thái Máy ch m ng s t đ ng l u trộ ứ ạ ủ ạ ẽ ự ộ ư ữ

b t kỳ ARP reply nào mà chúng nh n đấ ậ ược, b t k máy khác có yêu c u hayấ ể ầkhông Ngay c các m c ARP ch a h t h n s b ghi đè khi nh n đả ụ ư ế ạ ẽ ị ậ ược gói tinARP reply m i Không có phớ ương pháp nào trong giao th c ARP mà giúp m tứ ộmáy có th xác nh n máy mà t đó gói tin b t ngu n Hành vi này là l h ngể ậ ừ ắ ồ ỗ ổcho phép ARP spoofing x y ra.ả

2.5.2 Cách th c ho t đ ng c a ARP poisoning ứ ạ ộ ủ

Giao th c ARP v n đứ ố ược thi t k ra nh m m c đích t o tính thu n ti nế ế ằ ụ ạ ậ ệ

đ trao đ i đ a ch gi a l p th 2 và l p th 3 c a mô hình OSI L p th hai,ể ổ ị ỉ ữ ớ ứ ớ ứ ủ ớ ứhay còn g i v i cái tên khác là t ng data-link, s d ng đ a ch MAC đ cácọ ớ ầ ử ụ ị ỉ ểthi t b ph n c ng th giao ti p v i nhau m t cách tr c ti p trong m t di nế ị ầ ứ ể ế ớ ộ ự ế ộ ệ

nh Còn v i l p th 3, tên khác là t ng network, thì l i s d ng đ a ch IP đỏ ớ ớ ứ ầ ạ ử ụ ị ỉ ể

t o ra m t m ng v i di n r ng h n đ có th giao ti p trên toàn c u ạ ộ ạ ớ ệ ộ ơ ể ể ế ầ

T ch c c a giao th c ARP v n xoay quanh hai gói tin chính, đó là ARPổ ứ ủ ứ ốrequest và ARP reply M c đích chính c a gói tin request và reply là đ đ nh vụ ủ ể ị ị

được đ a ch MAC c a thi t b ph n c ng tị ỉ ủ ế ị ầ ứ ương ng v i đ a ch IP mà nóứ ớ ị ỉ

được gán cho T đó, các lu ng d li u m i có th đừ ồ ữ ệ ớ ể ược truy n đi t i đíchề ớtrong m t m ng mà không b th t l c hay nh m l n máy tính khác không yêuộ ạ ị ấ ạ ầ ẫ

nh ng ti c thay tôi không có đ a ch MAC c a anh y V y ai có đ a ch IPư ế ị ỉ ủ ấ ậ ị ỉ

nh tôi v a nói thì vui lòng ph n h i kèm theo đ a ch MAC c a anh đ tôiư ừ ả ồ ị ỉ ủ ểtrao gói tin này.”

Lúc này, máy c n ph n h i s đ a ra gói ARP reply v i thông đi p “Tôiầ ả ồ ẽ ư ớ ệ

là người anh c n tìm đây Tôi có đ a ch IP là Y.Y.Y.Y và MAC c a tôi làầ ị ỉ ủY:Y:Y:Y:Y:Y” Khi quá trình truy n giao gói tin hoàn t t, thi t b phát s c pề ấ ế ị ẽ ậ

nh t b ng ARP cache c a nó và hai thi t b này có th truy n thông v i nhau.ậ ả ủ ế ị ể ề ớ

Vi c đ u đ c gói tin ARP này chính là đánh vào y u t b t l i và khôngệ ầ ộ ế ố ấ ợ

b o m t c a giao th c ARP ban đ u Rõ ràng qua đo n trên cũng có th th yả ậ ủ ứ ầ ạ ể ấ

được tính b t c p c a gói ARP request và reply B t kỳ m t máy tính nào đóấ ậ ủ ấ ộkhông ph i mang đ a ch Y.Y.Y.Y nh ng h n cũng có th l n quy n máy th tả ị ỉ ư ắ ể ấ ề ậ

Trang 26

và gi m o r ng mình mang IP đó, và sau đó đem đ a ch MAC c a mình raả ạ ằ ị ỉ ủcung c p Bên request không có c ch ki m soát ch t ch ngấ ơ ế ể ặ ẽ ười đ ng raứ

nh n, mà ch căn c vào m i đ a ch IP r i ch p nh n chuy n đi ậ ỉ ứ ỗ ị ỉ ồ ấ ậ ể

Hình 2.5.2: Ch n b t thông tin dùng ARP Poisoningặ ắ

Đ c bi t, giao th c ARP không gi ng nh DNS ch có th đặ ệ ứ ố ư ỉ ể ược c uấhình đ ch p nh n các nâng c p đ ng (dynamic updates), các thi t b s d ngể ấ ậ ấ ộ ế ị ử ụgiao th c ARP s ch p nh n c p nh t b t c lúc nào Đi u này có nghĩa r ngứ ẽ ấ ậ ậ ậ ấ ứ ề ằ

b t c thi t b nào có th g i gói ARP reply đ n m t máy tính khác và máyấ ứ ế ị ể ử ế ộtính này s c p nh t vào b ng ARP cache c a nó ngay giá tr m i này Vi cẽ ậ ậ ả ủ ị ớ ệ

g i m t gói ARP reply khi không có request nào đử ộ ượ ạc t o ra g i là vi c g iọ ệ ửARP “cho không” Khi các ARP reply cho không này đ n đế ược các máy tính đã

g i request, máy tính request này s nghĩ r ng đó chính là ngử ẽ ằ ười mình đangtìm ki m đ truy n tin, tuy nhiên th c ch t h l i đang b t đ u thi t l p k tế ể ề ự ấ ọ ạ ắ ầ ế ậ ế

n i v i m t k x u gi danh đ th c hi n cho vi c t n công MITM.ố ớ ộ ẻ ấ ả ể ự ệ ệ ấ

2.5.3 Các bi n pháp phòng ch ng ệ ố

Ngày nay v i s phát tri n c a các ph n m m b o m t cũng nh s raớ ự ể ủ ầ ề ả ậ ư ự

đ i c a giao th c HTTPS, ARP - Poisoning đã không còn hi u qu nh lúcờ ủ ứ ệ ả ư

trước Có th k đ n m t vài bi n pháp đ phòng ch ng nh :ể ể ế ộ ệ ể ố ư

 B o m t LANả ậ

Ngày đăng: 16/04/2021, 19:30

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w