Hai chương trình thường được dùng cho phương pháp này là chương trình Sendmail và Rlogin c a h th ng Unix.
Trang 1M C L C Ụ Ụ
L I M Đ U Ờ Ở Ầ 3
DANH M C HÌNH V Ụ Ẽ 4
CH ƯƠ NG 1: GI I THI U Ớ Ệ 6
1.1 T ng quan v an ninh m ng và các nguy c gây m t an ninhổ ề ạ ơ ấ m ngạ 6 1.2 Các ki u t n công m ng ph bi nể ấ ạ ổ ế 9
1.3 M c tiêu c a báo cáoụ ủ 11
CH ƯƠ NG 2: PH ƯƠ NG PHÁP T N CÔNG SNIFFING VÀ CÁCH Ấ PHÒNG CH NG Ố 12
2.1 Gi i thi uớ ệ 12
2.1.1 Khái ni m sniffing ệ 12
2.1.2 C ch ho t đ ng c a sniffing ơ ế ạ ộ ủ 12
2.1.3 Phân lo i sniffing ạ 13
2.1.4 Các hình th c t n công ứ ấ 14
2.2 L ng nghe thông tin qua Hubắ 14
2.2.1 Ph ươ ng pháp t n công ấ 14
2.2.2 Các bi n pháp phòng ch ng ệ ố 16
2.3 T n công MACấ 16
2.3.1 Khái ni m đ a ch MAC ệ ị ỉ 16
2.3.2 Ph ươ ng pháp t n công ấ 16
2.3.3 Các bi n pháp phòng ch ng ệ ố 18
2.4 T n công DHCPấ 18
2.4.1 Khái ni m DHCP và quá trình c p phát IP đ ng ệ ấ ộ 18
2.4.2 DHCP Client giả 19
2.4.3 DHCP Server giả 20
2.4.4 Các bi n pháp phòng ch ng ệ ố 21
Trang 22.5 Ch n b t thông tin dùng ARP – Poisoningặ ắ 22
2.5.1 Khái ni m và nguyên t c làm vi c c a ARP trong m ng ệ ắ ệ ủ ạ LAN 22 2.5.2 Cách th c ho t đ ng c a ARP poisoning ứ ạ ộ ủ 23
2.5.3 Các bi n pháp phòng ch ng ệ ố 25
2.6 Ch n b t thông tin dùng DNS – Spoofingặ ắ 26
2.6.1 Giao th c DNS ứ 26
2.6.2 Ph ươ ng pháp t n công DNS – Spoofing ấ 26
2.6.3 Các bi n pháp phòng ch ng DNS Spoofing ệ ố 28
2.7 VLAN Hopping 28
2.7.1 Các giao th c ho t đ ng trong môi tr ứ ạ ộ ườ ng VLAN 28
2.7.2 VLAN Hopping 31
2.7.3 Các bi n pháp phòng ch ng ệ ố 32
CH ƯƠ NG 3: DEMO M T S PH Ộ Ố ƯƠ NG PHÁP T N CÔNG Ấ SNIFFING 33
3.1 Mô hình minh h aọ 33
3.2 Demo t n công sniffing dùng ARP – Poisoningấ 34
3.2.1 Công c th c hi n demo ụ ự ệ 34
3.2.2 Quá trình th c hi n t n công ự ệ ấ 34
3.3 Demo t n công sniffing dùng DNS – Spoofingấ 43
TÀI LI U THAM KH O Ệ Ả 51
Trang 3L I M Đ U Ờ Ở Ầ
Theo th ng kê và tính toán c a C c An toàn thông tinố ủ ụ và Trung tâm ngỨ
c u kh n c p máy tính Vi t Nam (VNCERT) - B TT&TT, năm 2016, Vi tứ ẩ ấ ệ ộ ệNam phát hi n 135.190 cu c t n công m ng, tăng g p h n 3 l n so v i nămệ ộ ấ ạ ấ ơ ầ ớ
2015, trong đó có 10.276 cu c t n công l a đ o (Phishing), 47.135 cu c t nộ ấ ừ ả ộ ấcông cài ph n m m đ c h i (Malware) và 77.779 cu c t n công thay đ i giaoầ ề ộ ạ ộ ấ ổ
di n (Deface) Trong đó, có 201 cu c t n công thay đ i giao di n vào các hệ ộ ấ ổ ệ ệ
th ng có tên mi n “ố ề .gov.vn”.
Riêng trong n a đ u năm 2017, Trung tâm VNCERT ghi nh n 6.303 cu cử ầ ậ ộ
t n công m ng vào các h th ng thông tin c a Vi t Nam, bao g m 1.522 cu cấ ạ ệ ố ủ ệ ồ ộ
t n công l a đ o, 3.792 cu c t n công cài đ t ph n m m đ c h i và 989 cu cấ ừ ả ộ ấ ặ ầ ề ộ ạ ộ
t n công thay đ i giao di n T ng s cu c t n công m ng vào các h th ngấ ổ ệ ổ ố ộ ấ ạ ệ ốthông tin s d ng tênử ụ mi n “ề .gov.vn” trong 6 tháng đ u năm 2017 là 25 cu c.ầ ộ
Các cu c t n công ngày nay ngày càngộ ấ di n bi n ph c t p, v i s lễ ế ứ ạ ớ ố ượngcác cu c t n công m ng vào nh ng c quan, t ch c, doanh nghi p có chi uộ ấ ạ ữ ơ ổ ứ ệ ề
hướng tăng so v i các năm trớ ước đây, nh t là các cu c t n công m ng vào hấ ộ ấ ạ ệ
th ng thông tin c a c quan nhà nố ủ ơ ước và các doanh nghi p l n.ệ ớ
Bài báo cáo s gi i thi u t ng quát v phẽ ớ ệ ổ ề ương pháp Hacker s d ng đử ụ ể
t n công m ng, nói c th v phấ ạ ụ ể ề ương pháp t n công sniffing và cách phòngấ
ch ng N i dung bài báo cáo g m 03 chố ộ ồ ương:
Trang 4DANH M C HÌNH V Ụ Ẽ
Hình 2.1: C ch ho t đ ng c a sniffingơ ế ạ ộ ủ
Hình 2.2.1: L ng nghe thông tin qua Hubắ
Hình 2.2.2: Xung đ t khi nhi u thi t b cùng truy n thông t i m t th iộ ề ế ị ề ạ ộ ờ
đi mể
Hình 2.3.1: K t n công đ u đ c switch b ng đ a ch MAC gi m o khi nẻ ấ ầ ộ ằ ị ỉ ả ạ ế
b ng CAM trong switch b đ yả ị ầ
Hình 2.3.2: K t n công đã khi n switch ho t đ ng nh m t hub và l ng ngheẻ ấ ế ạ ộ ư ộ ắ
được thông tin trong m ngạ
Hình 2.5.2: Ch n b t thông tin dùng ARP Poisoningặ ắ
Hình 2.6.1: Mô hình t n công DNS - spoofingấ
Hình 2.6.2: T n công gi m o DNS s d ng phấ ả ạ ử ụ ương pháp ID SpoofingHình 2.7.1: Giao th c VTPứ
Hình 2.7.2: VLAN Hopping - Switch Spoofing
Hình 2.7.3: VLAN Hopping – Double tagging
Hình 3.1: Mô hình m ng minh h aạ ọ
Hình 3.2.1: Thông tin máy t n côngấ
Hình 3.2.2: Thông tin máy n n nhânạ
Hình 3.2.3: Th c hi n ping thông 2 máyự ệ
Hình 3.2.4: Đ a ch Default Gateway c a máy t n công và máy n n nhânị ỉ ủ ấ ạ
Hình 3.2.5: L a ch n card m ng phù h pự ọ ạ ợ
Hình 3.2.6: B t đ u ti n hành nghe lénắ ầ ế
Hình 3.2.7: Thêm t t c các đ a ch IP trên cùng subnetấ ả ị ỉ
Hình 3.2.8: Phát hi n đệ ược đ a ch IP c a máy n n nhânị ỉ ủ ạ
Hình 3.2.9: Ch n đ a ch Default Gateway và IP c a máy n n nhânọ ị ỉ ủ ạ
Trang 5Hình 3.2.10: B t tính năng ARPậ
Hình 3.2.11: Đăng nh p Facebook trên trình duy t IE v i d ng giao th cậ ệ ớ ạ ứHTTPS
Hình 3.2.12: Thông tin Username và Password đã b l y c pị ấ ắ
Hình 3.2.13: Đ a ch IP và MAC c a máy n n nhân đã b thay đ iị ỉ ủ ạ ị ổ
Hình 3.2.14: Đ a ch MAC c a 2 máy trùng nhauị ỉ ủ
Hình 3.2.15: T t các tính năng trên máy t n côngắ ấ
Hình 3.2.16: Đ a ch MAC c a máy n n nhân tr v là đ a ch ban đ uị ỉ ủ ạ ở ề ị ỉ ầ
Hình 3.3.1: Danh sách các ki u t n công c a b toolkit SETể ấ ủ ộ
Hình 3.3.2: Danh sách nh ng l a ch n t n côngữ ự ọ ấ
Hình 3.3.3: L a ch n th 3 đ t n công webự ọ ứ ể ấ
Hình 3.3.4: Ch n n i dung sao nh p m t trang web đ n gi nọ ộ ậ ộ ơ ả
Hình 3.3.5: Nh p IP host và URLậ
Hình 3.3.6: Web Facebook clone v i đ a ch là host IPớ ị ỉ
Hình 3.3.7: Ch nh s a thông s file b ng câu l nhỉ ử ố ằ ệ
Hình 3.3.8: Ch nh s a các thông sỉ ử ố
Hình 3.3.9: Ch nh s a các dòng l nh đ b t ch c năng chuy n hỉ ử ệ ể ậ ứ ể ướng các góitin
Hình 3.3.10: Ti n hành thay đ i quy n truy c pế ổ ề ậ
Hình 3.3.11: Ch nh s a tên mi n thành facebook và IP c a máy o kaliỉ ử ề ủ ả
Hình 3.3.17: N n nhân đăng nh p vào facebookạ ậ
Hình 3.3.18: M t kh u và email c a n n nhân đậ ẩ ủ ạ ược g i v cho máy k t nử ề ẻ ấcông
Trang 7CH ƯƠ NG 1: GI I THI U Ớ Ệ
1.1 T ng quan v an ninh m ng và các nguy c gây m t an ninh m ng ổ ề ạ ơ ấ ạ
Trong b i c nh ti n trình h i nh p, v n đ an ninh m ng và b o m tố ả ế ộ ậ ấ ề ạ ả ậ
d li u đang tr nên r t đữ ệ ở ấ ược quan tâm Khi c s h t ng và các công nghơ ở ạ ầ ệ
m ng ngày càng đạ ược đáp ng t t, tuy nhiên song song v i vi c đó là th cứ ố ớ ệ ự
tr ng t n công trên m ng đang ngày m t gia tăng, thì v n đ b o m t càngạ ấ ạ ộ ấ ề ả ậ
được chú tr ng h n Không ch các nhà cung c p d ch v Internet, các c quanọ ơ ỉ ấ ị ụ ơchính ph mà các doanh nghi p, t ch c cũng có ý th c h n v an toàn thôngủ ệ ổ ứ ứ ơ ềtin B o m t hay an toàn thông tin là s b o v thông tin trả ậ ự ả ệ ước các m i đeố
d a v "thông tin l ", "thông tin không còn toàn v n" và "thông tin không s nọ ề ộ ẹ ẵsàng" Ngoài ra, nó còn là s b o v ch ng l i các nguy c v m t an toànự ả ệ ố ạ ơ ề ấthông tin nh "nguy hi m", "thi t h i", "m t mát" và các t i ph m khác B oư ể ệ ạ ấ ộ ạ ả
m t nh là hình th c v m c đ b o v thông tin bao g m "c u trúc" và "quáậ ư ứ ề ứ ộ ả ệ ồ ấtrình x lý" đ nâng cao b o m t.ử ể ả ậ
Các nguyên t c n n t ng c a an ninh m ng:ắ ề ả ủ ạ
Tính bí m t: Là s ngăn ng a vi c ti t l trái phép nh ng thông tin quanậ ự ừ ệ ế ộ ữ
tr ng, nh y c m Đó là kh năng đ m b o m c đ bí m t c n thi tọ ạ ả ả ả ả ứ ộ ậ ầ ế
được tuân th và thông tin quan tr ng, nh y c m đó đủ ọ ạ ả ược che gi u v iấ ớ
người dùng không đượ ấc c p phép Đ i v i an ninh m ng thì tính bí m tố ớ ạ ậ
rõ ràng là đi u đ u tiên đề ầ ược nói đ n và nó thế ường xuyên b t n côngị ấ
nh tấ
Tính toàn v n: Là s phát hi n và ngăn ng a vi c s a đ i trái phép vẹ ự ệ ừ ệ ử ổ ề
d li u, thông tin và h th ng, do đó đ m b o đữ ệ ệ ố ả ả ượ ực s chính xác c aủthông tin và h th ng Có ba m c đích chính c a vi c đ m b o tính toànệ ố ụ ủ ệ ả ả
v n: ẹ
- Ngăn c n s làm bi n d ng n i dung thông tin c a nh ng ngả ự ế ạ ộ ủ ữ ười
s d ng không đử ụ ược phép
- Ngăn c n s làm bi n d ng n i dung thông tin không đả ự ế ạ ộ ược phép
ho c không ch tâm c a nh ng ngặ ủ ủ ữ ườ ử ụi s d ng được phép
- Duy trì s toàn v n d li u c trong n i b và bên ngoài.ự ẹ ữ ệ ả ộ ộ
Tính s n sàng: B o đ m các ngẵ ả ả ườ ử ụi s d ng h p pháp c a h th ng cóợ ủ ệ ố
kh năng truy c p đúng lúc và không b ng t quãng t i các thông tinả ậ ị ắ ớ
Trang 8trong h th ng và t i m ng Tính s n sàng có liên quan đ n đ tin c yệ ố ớ ạ ẵ ế ộ ậ
c a h th ng.ủ ệ ố
Tình hình an ninh m ng trong nh ng năm g n đây chuy n bi n r t ph cạ ữ ầ ể ế ấ ứ
t p, v i s xu t hi n c a các lo i hình cũ l n m i:ạ ớ ự ấ ệ ủ ạ ẫ ớ
Trojans chi m t i h n m t n a s mã đ c m i: V n ti p t c xu thế ớ ơ ộ ử ố ộ ớ ẫ ế ụ ế
g n đây, trong n a đ u năm 2009, Trojans chi m t i 55% t ng s lầ ử ầ ế ớ ổ ố ượng
mã đ c m i, tăng 9% so v i n a đ u năm 2008 Trojans đánh c p thôngộ ớ ớ ử ầ ắtin là lo i mã đ c ph bi n nh t ạ ộ ổ ế ấ
Mã c c đ c Conficker: Kh i đ u tháng 12 năm 2008 và phát tri n m nhự ộ ở ầ ể ạvào tháng 4 năm 2009, Conficker đã gây tr ng i cho các nhà nghiên c uở ạ ứ
an ninh và gây ra s hoang mang cho c ng đ ng ngự ộ ồ ười dùng máy tính
H u qu này đã minh ch ng cho s tinh vi và ph c t p c a các t iậ ả ứ ự ứ ạ ủ ộ
ph m m ng ạ ạ
Nh ng ki u t n công cũ nh ng tinh vi h n: Nh ng t n công b ng sâuữ ể ấ ư ơ ữ ấ ằmáy tính trên di n r ng s l i ph bi n và Trojan v n ti p t c đóng vaiệ ộ ẽ ạ ổ ế ẫ ế ụtrò ch y u trong các ho t đ ng t n công qua m ng Các lo i hình t nủ ế ạ ộ ấ ạ ạ ấcông t ch i d ch v di n ra trên quy mô l n trong n a đ u năm 2009.ừ ố ị ụ ễ ớ ử ầ
Các ki u t n công m i: Đ u năm 2010 các m ng xã h i o càng b t nể ấ ớ ầ ạ ộ ả ị ấcông chi m l y tài kho n thông tin nhi u h n Đi n toán đám mây đangế ấ ả ề ơ ệ
được coi là đính ng m c a các hacker trong nh ng tháng ti p theo.ắ ủ ữ ế
Trong th c t , có r t nhi u cách đ t n công, l y c p thông tin c a m tự ế ấ ề ể ấ ấ ắ ủ ộ
h th ng nh t các l h ng c a ng d ng, l h ng d ch v tr c tuy n (web,ệ ố ư ừ ỗ ổ ủ ứ ụ ỗ ổ ị ụ ự ếmail…), l h ng h đi u hành… Vì th , r t khó đ có th thi t l p và duy trìỗ ổ ệ ề ế ấ ể ể ế ậ
b o m t thông tin Vi c đ m b o an ninh, an toàn thông tin còn tr nên ph cả ậ ệ ả ả ở ứ
t p h n khi s lạ ơ ố ượng ng d ng đứ ụ ược s d ng trên m t thi t b là vô cùngử ụ ộ ế ị
l n, trong khi ngớ ười dùng không có kh năng ho c không có ki n th c thả ặ ế ứ ườngtrao toàn quy n h th ng cho các ng d ng d n t i kh năng m t an toànề ệ ố ứ ụ ẫ ớ ả ấthông tin tr nên d dàng Các nguy c đe d a an ninh m ng nh :ở ễ ơ ọ ạ ư
L i và s b sót, c tình b quaỗ ự ỏ ố ỏ
Nguy c này đơ ược x p vào hàng nguy hi m nh t Khi l p trình,ế ể ấ ậcác c nh báo và l i do trình biên d ch đ a ra thả ỗ ị ư ường b b qua và nó cóị ỏ
th d n đ n nh ng s vi c không đáng có, ví d nh tràn b đ m, trànể ẫ ế ữ ự ệ ụ ư ộ ệheap Khi người dùng vô tình (hay c ý) s d ng các đ u vào không h pố ử ụ ầ ợ
Trang 9lý thì chương trình s x lý sai, ho c d n đ n vi c b khai thác, đ vẽ ử ặ ẫ ế ệ ị ổ ỡ(crash) K thu t l p trình đóng vài trò r t quan tr ng trong m i ngỹ ậ ậ ấ ọ ọ ứ
d ng Và l p trình viên ph i luôn luôn c p nh t thông tin, các l i b khaiụ ậ ả ậ ậ ỗ ịthác, cách phòng ch ng, s d ng phố ử ụ ương th c l p trình an toàn.ứ ậ
L a đ o và l y c p thông tinừ ả ấ ắ
Vi c l y c p có th đệ ấ ắ ể ược th c hi n dự ệ ưới nhi u hình th c: l yề ứ ấ
c p văn b n in hay l y c p thông tin s , cung c p thông tin n i b choắ ả ấ ắ ố ấ ộ ộbên ngoài Cách t t nh t đ phòng tránh nguy c này là ph i có nh ngố ấ ể ơ ả ữchính sách b o m t đả ậ ược thi t k t t Nh ng chính sách có th giúpế ế ố ữ ể
người qu n lý b o m t thông tin thu th p thông tin, t đó đi u tra vàả ả ậ ậ ừ ề
đ a ra nh ng k t lu n chính xác, nhanh chóng Khi đã có m t chínhư ữ ế ậ ộsách t t, ngố ười qu n tr có th s d ng các k thu t đi u tra sả ị ể ử ụ ỹ ậ ề ố(forensics) đ truy v t các hành đ ng t n công.ể ế ộ ấ
d ng, h đi u hành, email qu n tr … Bụ ệ ề ả ị ước ti p theo là quét h th ngế ệ ố
đ tìm l h ng Các l h ng này có th gây ra b i ng d ng x lýể ỗ ổ ỗ ổ ể ở ứ ụ ửthông tin ho c do h đi u hành, ho c b t kỳ thành ph n nào có liênặ ệ ề ặ ấ ầquan T đó, h s l i d ng các l h ng tìm đừ ọ ẽ ợ ụ ỗ ổ ược, ho c s d ng các tàiặ ử ụkho n m c đ nh nh m chi m quy n truy c p vào ng d ng Khi đãả ặ ị ằ ế ề ậ ứ ụthành công, hacker s cài đ t các ph n m m, mã đ c đ có th xâmẽ ặ ầ ề ộ ể ể
nh p vào h th ng trong các l n sau Bậ ệ ố ầ ước cu i cùng là xóa v t t nố ế ấcông
Đ phòng tránh nguy c này, các ng d ng tể ơ ứ ụ ương tác v i ngớ ườidùng, d li u c n ph i gi u đi nh ng thông tin quan tr ng (n u có th )ữ ệ ầ ả ấ ữ ọ ế ể
nh phiên b n, lo i ng d ng, các thành ph n kèm theo… S d ng cácư ả ạ ứ ụ ầ ử ụ
ph n m m phát hi n truy c p trái phép, rà soát h th ng thầ ề ệ ậ ệ ố ường xuyênxem có ph n m m l không, c u hình tầ ề ạ ấ ường l a h p lý, chính sách truyử ợ
c p c a t ng nhóm ngậ ủ ừ ười dùng, qu n lý truy c p…ả ậ
Trang 10 Lây lan mã đ cộ
Có r t nhi u lo i mã đ c có th k đ n nh : virus, sâu máy tính,ấ ề ạ ộ ể ể ế ưTrojan horse, logic bomb… Nguy c do chúng gây ra là hoàn toàn rõ ràngơ
và vô cùng phong phú Khi đã xâm nh p vào máy n n nhân, mã đ c cóậ ạ ộ
th : m c ng h u (back door) đ k t n công có th truy c p và làmể ở ổ ậ ể ẻ ấ ể ậ
m i vi c trên máy n n nhân; ghi l i thông tin s d ng máy tính (thao tácọ ệ ạ ạ ử ụbàn phím, s d ng m ng, thông tin đăng nh p…).ử ụ ạ ậ
Cài mã đ c vào máy tính có th qua nhi u con độ ể ề ường: l h ng ph nỗ ổ ầ
t n công c đi n là dò tìm tên ngấ ổ ể ườ ử ụi s d ng và m t kh u Đây làậ ẩ
phương pháp đ n gi n, d th c hi n và không đòi h i m t đi u ki nơ ả ễ ự ệ ỏ ộ ề ệ
đ c bi t nào đ b t đ u K t n công có th s d ng nh ng thông tinặ ệ ể ắ ầ ẻ ấ ể ử ụ ữ
nh tên ngư ười dùng, ngày sinh, đ a ch , s nhà…đ đoán m t kh u.ị ỉ ố ể ậ ẩTrong trường h p có đợ ược danh sách ngườ ử ụi s d ng và nh ng thông tinữ
v môi trề ường làm vi c, có m t chệ ộ ương trình t đ ng hoá v vi c dòự ộ ề ệtìm m t kh u này Trong m t s trậ ẩ ộ ố ường h p phợ ương pháp này cho phép
k t n công có đẻ ấ ược quy n c a ngề ủ ười qu n tr h th ng (root hayả ị ệ ốadministrator)
Hai chương trình thường được dùng cho phương pháp này là
chương trình Sendmail và Rlogin c a h th ng Unix Sendmail là m tủ ệ ố ộ
chương trình ph c t p v i mã ngu n bao g m hàng ngàn dòng l nh C.ứ ạ ớ ồ ồ ệSendmail được ch y v i quy n c a ngạ ớ ề ủ ười qu n tr h th ng do chả ị ệ ố ươngtrình ph i có quy n ghi vào h p th c a ngả ề ộ ư ủ ườ ử ụi s d ng Vì Sendmail
nh n tr c ti p các yêu c u v m ng th tín bên ngoài nên nó tr thànhậ ự ế ầ ề ạ ư ởngu n cung c p nh ng l h ng b o m t đ truy c p h th ng Rloginồ ấ ữ ỗ ổ ả ậ ể ậ ệ ố
Trang 11cho phép ngườ ử ụi s d ng t m t máy trên m ng truy c p t xa vào m từ ộ ạ ậ ừ ộmáy khác s d ng tài nguyên c a máy này Trong quá trình nh p tên vàử ụ ủ ậ
m t kh u c a ngậ ẩ ủ ườ ử ụi s d ng, rlogin không ki m tra đ dài dòng nh pể ộ ậnên ta có th đ a vào m t xâu l nh đã để ư ộ ệ ược tính toán trước đ ghi đèểlên mã chương trình c a Rlogin, t đó chi m quy n truy c p.ủ ừ ế ề ậ
đ a card giao ti p m ng (Network Interface Card-NIC) vào ch đ nh n toànư ế ạ ế ộ ậ
b các thông tin l u truy n trên m ng Nh ng thông tin này cũng có th dộ ư ề ạ ữ ể ễdàng l y đấ ược trên Internet
Gi m o đ a ch :ả ạ ị ỉ
Vi c gi m o đ a ch IP có th đệ ả ạ ị ỉ ể ược th c hi n thông qua vi c s d ngự ệ ệ ử ụ
kh năng d n đả ẫ ường tr c ti p (source-routing) V i cách t n công này, k t nự ế ớ ấ ẻ ấcông g i các gói tin IP t i m ng bên trong v i m t đ a ch IP gi m o (thôngử ớ ạ ớ ộ ị ỉ ả ạ
thường là đ a ch c a m t m ng ho c m t máy đị ỉ ủ ộ ạ ặ ộ ược coi là an toàn đ i v iố ớ
m ng bên trong), đ ng th i ch rõ đạ ồ ờ ỉ ường d n mà các gói tin IP ph i g i đi.ẫ ả ử
Vô hi u các ch c năng c a h th ng: ệ ứ ủ ệ ố
Đây là ki u t n công nh m tê li t h th ng, không cho nó th cể ấ ằ ệ ệ ố ự
hi n ch c năng mà nó thi t k Ki u t n công này không th ngăn ch nệ ứ ế ế ể ấ ể ặ
được, do nh ng phữ ương ti n đệ ượ ổc t ch c t n công cũng chính là cácứ ấ
phương ti n đ làm vi c và truy nh p thông tin trên m ng Ví d sệ ể ệ ậ ạ ụ ử
d ng l nh ping v i t c đ cao nh t có th , bu c m t h th ng tiêu haoụ ệ ớ ố ộ ấ ể ộ ộ ệ ốtoàn b t c đ tính toán và kh năng c a m ng đ tr l i các l nh này,ộ ố ộ ả ủ ạ ể ả ờ ệkhông còn các tài nguyên đ th c hi n nh ng công vi c có ích khác.ể ự ệ ữ ệ
S d ng l i c a ngử ụ ỗ ủ ười qu n tr h th ng:ả ị ệ ố
Đây không ph i là m t ki u t n công c a nh ng k đ t nh p, tuyả ộ ể ấ ủ ữ ẻ ộ ậnhiên l i c a ngỗ ủ ười qu n tr h th ng thả ị ệ ố ường t o ra nh ng l h ng choạ ữ ỗ ổphép k t n công s d ng đ truy nh p vào m ng n i b ẻ ấ ử ụ ể ậ ạ ộ ộ
T n công vào y u t con ngấ ế ố ười:
K t n công có th liên l c v i m t ngẻ ấ ể ạ ớ ộ ười qu n tr h th ng, giả ị ệ ố ảlàm m t ngộ ườ ử ụi s d ng đ yêu c u thay đ i m t kh u, thay đ i quy nể ầ ổ ậ ẩ ổ ề
Trang 12truy nh p c a mình đ i v i h th ng, ho c th m chí thay đ i m t sậ ủ ố ớ ệ ố ặ ậ ổ ộ ố
c u hình c a h th ng đ th c hi n các phấ ủ ệ ố ể ự ệ ương pháp t n công khác.ấ
V i ki u t n công này không m t thi t b nào có th ngăn ch n m tớ ể ấ ộ ế ị ể ặ ộcách h u hi u, và ch có m t cách giáo d c ngữ ệ ỉ ộ ụ ườ ử ụi s d ng m ng n iạ ộ
b v nh ng yêu c u b o m t đ đ cao c nh giác v i nh ng hi nộ ề ữ ầ ả ậ ể ề ả ớ ữ ệ
tượng đáng nghi Nói chung y u t con ngế ố ười là m t đi m y u trongộ ể ế
b t kỳ m t h th ng b o v nào, và ch có s giáo d c c ng v i tinhấ ộ ệ ố ả ệ ỉ ự ụ ộ ớ
th n h p tác t phía ngầ ợ ừ ườ ử ụi s d ng đ có th nâng cao để ể ược đ an toànộ
c a h th ng b o v ủ ệ ố ả ệ
1.3 M c tiêu c a báo cáo ụ ủ
V i s phát tri n m nh m c a m ng máy tính hi n nay, nhu c u sớ ự ể ạ ẽ ủ ạ ệ ầ ử
d ng m ng cho vi c trao đ i và chia s thông tin là r t l n Tuy nhiên, đi songụ ạ ệ ổ ẻ ấ ớsong v i vi c đó thì an ninh m ng luôn là m t n i lo khi các hình th c t nớ ệ ạ ộ ỗ ứ ấcông m ng ngày m t nhi u và ngày càng tr nên tinh vi h n Do v y vi cạ ộ ề ở ơ ậ ệnghiên c u v các phứ ề ương pháp t n công m ng và cách phòng ch ng là đi uấ ạ ố ề
t t y u.ấ ế
Bài báo cáo “NGHIÊN C U CÁC PHỨ ƯƠNG PHÁP T N CÔNGẤ
M NG VÀ CÁCH PHÒNG CH NG” đẠ Ố ược th c hi n nh m tìm hi u v cácự ệ ằ ể ề
ki u t n công ph bi n trên m ng C th , bài báo cáo s đi sâu vào nghiênể ấ ổ ế ạ ụ ể ẽ
c u phứ ương pháp t n công sniffing và cách phòng ch ng.ấ ố
M c tiêu đ ra là:ụ ề
Tìm hi u m t s ki u t n công ph bi n trên m ng.ể ộ ố ể ấ ổ ế ạ
Tìm hi u phể ương pháp t n công sniffing.ấ
Cách phòng ch ng t n công sniffing.ố ấ
Trang 13CH ƯƠ NG 2: PH ƯƠ NG PHÁP T N CÔNG SNIFFING VÀ CÁCH Ấ
PHÒNG CH NG Ố
2.1 Gi i thi u ớ ệ
2.1.1 Khái ni m sniffing ệ
Sniffing là m t hình th c nghe lén trên h th ng m ng d a trên nh ngộ ứ ệ ố ạ ự ữ
đ c đi m c a c ch TCP/IP Ngặ ể ủ ơ ế ười nghe lén đ thi t b l ng nghe gi aể ế ị ắ ữ
m ng mang thông tin nh hai thi t b đi n tho i ho c hai thi t b đ u cu iạ ư ế ị ệ ạ ặ ế ị ầ ốtrên internet Nghe lén đượ ử ục s d ng nh công c đ các nhà qu n tr m ngư ụ ể ả ị ạtheo dõi, b o trì h th ng m ng và có th ki m tra các d li u ra vào m ng.ả ệ ố ạ ể ể ữ ệ ạ
V m t tiêu c c, nó đề ặ ự ược s d ng v i m c đích nghe lén các thông tin trênử ụ ớ ụ
m ng đ l y các thông tin quan tr ng.ạ ể ấ ọ
2.1.2 C ch ho t đ ng c a sniffing ơ ế ạ ộ ủ
Nh ng giao d ch gi a các h th ng m ng máy tính thữ ị ữ ệ ố ạ ường là nh ng dữ ữ
li u d ng nh phân B i v y đ hi u đệ ở ạ ị ở ậ ể ể ược nh ng d li u này, các chữ ữ ệ ươngtrình nghe lén ph i có tính năng phân tích các nghi th c, cũng nh tính năngả ứ ư
Trang 14nên khi so sánh thì ch có B m i gi ng đ a ch đích đ n nên ch có B m i th cỉ ớ ố ị ỉ ế ỉ ớ ự
hi n ti p nh n.ệ ế ậ
D a vào nguyên t c đó, máy đự ắ ược cài đ t chặ ương trình nghe tr m sộ ẽ
“t nh n” b t c gói tin đự ậ ấ ứ ượ ưc l u chuy n trong m ng qua Hub, k c khiể ạ ể ảđích đ n gói tin có đích đ n không ph i là nó, do sniffer chuy n card m ngế ế ả ể ạ
c a máy sang ch đ h n t p (promiscuous mode) Promiscuous mode là chủ ế ộ ỗ ạ ế
đ đ c bi t Khi card m ng độ ặ ệ ạ ược đ t dặ ưới ch đ này, nó có th nh n t t cế ộ ể ậ ấ ảcác gói tin mà không b ràng bu c ki m tra đ a ch đích đ n.ị ộ ể ị ỉ ế
Trong môi tr ườ ng Switch: Khác v i Hub, Switch ch chuy n t i các góiớ ỉ ể ảtin đ n nh ng đ a ch c ng xác đ nh trong b ng chuy n m ch nên nghe tr mế ữ ị ỉ ổ ị ả ể ạ ộ
ki u “t nh n” nh Hub không th c hi n để ự ậ ư ở ự ệ ược Tuy nhiên, k t n công cóẻ ấ
th dùng các c ch khác đ t n công trong môi trể ơ ế ể ấ ường Switch nh ARPưspoofing, MAC spoofing, MAC duplicating, DNS spoofing, v.v…
2.1.3 Phân lo i sniffing ạ
Passive sniffing: Ch y u ho t đ ng trong môi trủ ế ạ ộ ường không có cácthi t b chuy n m ch gói, ph bi n hi n nay là các d ng m ng s d ngế ị ể ạ ổ ế ệ ạ ạ ử ụHub Do không có các thi t b chuy n m ch gói nên các gói tin đế ị ể ạ ượcbroadcast đi trong m ng Chính vì v y, vi c th c hi n sniffing là kháạ ậ ệ ự ệ
đ n gi n K t n công không c n g i ra gói tin gi m o nào, ch c nơ ả ẻ ấ ầ ử ả ạ ỉ ầ
b t các gói tin t Port v (dù host nh n gói tin không ph i là n i đ nắ ừ ề ậ ả ơ ế
c a gói tin đó) Hình th c sniffing này r t khó phát hi n do các máy tủ ứ ấ ệ ựbroadcast các gói tin Ngày nay hình th c này thứ ường ít được s d ngử ụ
do Hub không còn đượ ưc a chu ng nhi u, thay vào đó là Switch.ộ ề
Active sniffing: Ch y u ho t đ ng trong môi trủ ế ạ ộ ường có các thi t bế ịchuy n m ch gói, ph bi n hi n nay là các d ng m ch s d ng Switch.ể ạ ổ ế ệ ạ ạ ử ụ
K t n công th c hi n sniffing d a trên c ch ARP và RARP (2 c chẻ ấ ự ệ ự ơ ế ơ ếchuy n đ i t IP sang MAC và t MAC sang IP) b ng cách phát đi cácể ổ ừ ừ ằgói tin đ u đ c, mà c th đây là phát đi các gói thông báo cho máyầ ộ ụ ể ở
g i gói tin là “tôi là ngử ười nh n” m c không ph i là “ngậ ặ ả ười nh n”.ậNgoài ra, các sniffer còn có th dùng phể ương pháp gi đ a ch MAC,ả ị ỉthay đ i MAC c a b n thân thành MAC c a m t máy h p l và quaổ ủ ả ủ ộ ợ ệ
được ch c năng l c MAC c a thi t b , qua đó ép dòng d li u đi quaứ ọ ủ ế ị ữ ệcard m ng c a mình Tuy nhiên, do gói tin ph i g i đi nên s chi mạ ủ ả ử ẽ ếbăng thông N u th c hi n sniffing quá nhi u máy trong m ng thì lế ự ệ ề ạ ượng
Trang 15gói tin g i đi s r t l n (do liên t c g i đi các gói tin gi m o) có thử ẽ ấ ớ ụ ử ả ạ ể
d n đ n ngh n m ng.ẫ ế ẽ ạ
2.1.4 Các hình th c t n công ứ ấ
Sniffing là hình th c nghe lén thông tin trên m ng nh m khai thác hi uứ ạ ằ ệ
qu h n tài nguyên m ng, theo dõi thông tin b t h p pháp Tuy nhiên, sau nàyả ơ ạ ấ ợcác hacker dùng sniffing đ l y các thông tin nh y c m, do đó cũng có th coiể ấ ạ ả ể
đó là 1 hình th c hack Có khá nhi u các phứ ề ương pháp đ th c hi n sniffing,ể ự ệ
dù là t n công ch đ ng hay b đ ng Bài báo cáo s nói c th v 6 phấ ủ ộ ị ộ ẽ ụ ể ề ươngpháp t n công sniffing:ấ
1) L ng nghe thông tin qua Hubắ2) T n công MACấ
3) T n công DHCPấ4) Ch n b t thông tin dùng ARP – poisoning ặ ắ5) Ch n b t thông tin dùng DNS – spoofing ặ ắ6) VLAN Hopping
2.2 L ng nghe thông tin qua Hub ắ
2.2.1 Ph ươ ng pháp t n công ấ
Sniffing trên m ng môi trạ ường Hub là 1 gi c m đ i v i b t kỳ ai, b iấ ơ ố ớ ấ ởgói tin được g i đi qua thi t b Hub thì s đi qua t t c các c ng k t n i v iử ế ị ẽ ấ ả ổ ế ố ớHub đó M t khung gói tin khi chuy n t máy A sang máy B thì đ ng th i nóộ ể ừ ồ ờ
g i đ n t t c các máy khác đang k t n i cùng Hub theo c ch loan tinử ế ấ ả ế ố ơ ế(broadcast)
Trang 16Hình 2.2.1: L ng nghe thông tin qua Hubắ
Đ phân tích l u lể ư ượng đi qua 1 máy tính k t n i v i 1 thi t b Hub thìế ố ớ ế ị
ch c n k t n i m t packet sniffer t i 1 c ng còn tr ng trên Hub Tuy nhiên,ỉ ầ ế ố ộ ớ ổ ố
nh ng giao d ch gi a các h th ng m ng máy tính thữ ị ữ ệ ố ạ ường là nh ng d li u ữ ữ ệ ở
d ng nh phân Vì th các chạ ị ế ương trình nghe lén ph i có ch c năng gi i mã dả ứ ả ữ
li u d ng nh phân đ hi u đệ ở ạ ị ể ể ược chúng Ngoài ra, k t n công s chuy nẻ ấ ẽ ểcard m ng sang ch đ Promiscuous Ch đ Promiscuous cho phép cardạ ế ộ ế ộ
m ng nhìn th y t t c các gói tin đi qua h th ng dây m ng Khi card m ngạ ấ ấ ả ệ ố ạ ạ
được đ t dặ ưới ch đ này, nó có th nh n t t c các gói tin mà không b ràngế ộ ể ậ ấ ả ị
bu c ki m tra đ a ch đích đ n T đó, k t n công có th th y độ ể ị ỉ ế ừ ẻ ấ ể ấ ượ ấ ảc t t ctruy n thông đ n và đi t máy tính đó, cũng nh truy n thông gi a các thi t bề ế ừ ư ề ữ ế ịkhác k t n i v i thi t b Hub.ế ố ớ ế ị
Tuy nhiên, ngày nay m ng Hub không còn đạ ượ ưc a chu ng b i vì ch cóộ ở ỉ
1 thi t b duy nh t có th truy n thông t i m t th i đi m, 1 thi t b k t n iế ị ấ ể ề ạ ộ ờ ể ế ị ế ốqua 1 Hub ph i c nh tranh băng thông v i các thi t b khác cũng đang c g ngả ạ ớ ế ị ố ắtruy n thông qua thi t b Hub đó Khi hai hay nhi u thi t b truy n thông ngayề ế ị ề ế ị ề
t i cùng m t th i đi m, s d x y ra xung đ t.ạ ộ ờ ể ẽ ễ ả ộ
Trang 17đ t nào đó, thi t b s ph i truy n l i m t gói tin đ n t n 3,4 l n và s làmộ ế ị ẽ ả ề ạ ộ ế ậ ầ ẽ
gi m hi u năng c a m ng Ngoài ra, hình th c t n công qua Hub r t khó bả ệ ủ ạ ứ ấ ấ ịphát hi n do các máy t broadcast các gói tin Vì th nên dù Hub có ti n l i,ệ ự ế ệ ợ
d s d ng nh ng ngày nay, h u h t các m ng đ u s d ng Switch thay choễ ử ụ ư ầ ế ạ ề ử ụHub
2.2.2 Các bi n pháp phòng ch ng ệ ố
Phương pháp l ng nghe thông tin qua Hub khó phát hi n và phòngắ ệ
ch ng, vì k t n công ch ti n hành l ng nghe trên đố ẻ ấ ỉ ế ắ ường truy n và b t giề ắ ữ
l i nh ng gói tin mà không có s tác đ ng đáng k nào vào h th ng Vì thạ ữ ự ộ ể ệ ố ế
m t trong nh ng cách đ n gi n nh t là làm cách nào đ các gói tin không cònộ ữ ơ ả ấ ểbroadcast n a, b ng cách s d ng Switch thay cho Hub Ngoài ra có th dùngữ ằ ử ụ ể
phương pháp “l y đ c tr đ c” là s d ng chính các công c nghe lén đ phátấ ộ ị ộ ử ụ ụ ể
hi n mình có b nghe lén hay không Các công c này ngoài vi c th c hi n tácệ ị ụ ệ ự ệ
v nghe lén, còn có kh năng dò tìm trên m ng n i b có máy nào đang ngheụ ả ạ ộ ộlén hay không
Trang 182.3.1 Khái ni m đ a ch MAC ệ ị ỉ
Đ a ch MAC (Media Access Control) là ki u đ a ch v t lí, đ c tr ngị ỉ ể ị ỉ ậ ặ ưcho m t thi t b ho c m t nhóm các thi t b trong LAN Đ a ch này độ ế ị ặ ộ ế ị ị ỉ ượcdùng đ nh n di n các thi t b giúp cho các gói tin l p 2 có th đ n đúng đích.ể ậ ệ ế ị ớ ể ế
Đ a ch MAC g m m t b sáu c p hai ký t , cách nhau b ng d u haiị ỉ ồ ộ ộ ặ ự ằ ấ
ch m Ví d 00:1B:44:11:3A:B7 là m t đ a ch MAC.ấ ụ ộ ị ỉ
2.3.2 Ph ươ ng pháp t n công ấ
T n công MAC là k thu t khá ph bi n trong m ng LAN M c đíchấ ỹ ậ ổ ế ạ ụ
c a k thu t này là làm ng p l t switch v i m t s lủ ỹ ậ ậ ụ ớ ộ ố ượng l n yêu c u Tho tớ ầ ạnhìn thì th y đây ch là m c đích phá ho i nh ng đ i tấ ỉ ụ ạ ư ố ượng t n công có th điấ ể
xa h n khi t n d ng đ nghe lén các gói tin c a ngơ ậ ụ ể ủ ười khác
K t n công ph i n m trong chính m ng LAN đó và s d ng m t ngẻ ấ ả ằ ạ ử ụ ộ ứ
d ng ph n m m đ t o th t nhi u frame v i đ a ch MAC gi m o (MACụ ầ ề ể ạ ậ ề ớ ị ỉ ả ạspoofing) r i g i đ n switch Khi nh n đồ ử ế ậ ược frame này, switch không phân
bi t đệ ược đâu là gi đâu là th t và s xem nó nh m t frame bình thả ậ ẽ ư ộ ường Lúcnày, switch s c p nh t các đ a ch MAC m i vào b ng CAM.ẽ ậ ậ ị ỉ ớ ả
B ng CAM (Content Addressable Memory), cũng có th g i là b ngả ể ọ ảMAC, là n i l u tr các đ a ch MAC c a các port và các tham s VLAN trongơ ư ữ ị ỉ ủ ốswitch Nh vào b ng CAM, switch có th bi t đờ ả ể ế ược m t thi t b có đ a chộ ế ị ị ỉMAC X đang n m port v t lý nào đ còn đ y frame tr l i v port đó Kằ ở ậ ể ẩ ả ờ ề ẻ
t n công s đ u đ c switch liên t c toàn các đ a ch MAC gi m o B ngấ ẽ ầ ộ ụ ị ỉ ả ạ ảCAM c a switch thì có kích thủ ước gi i h n, nên đ n m t th i đi m nào đóớ ạ ế ộ ờ ể
b ng CAM s b đ y.ả ẽ ị ầ
Hình 2.3.1: K t n công đ u đ c switch b ng đ a ch MAC gi m oẻ ấ ầ ộ ằ ị ỉ ả ạ
khi n b ng CAM trong switch b đ yế ả ị ầ
Trang 19Khi máy A g i gói tin đ n máy B, nó s tìm trong b ng đ a ch MACử ế ẽ ả ị ỉ
c a nó, coi th có đ a ch MAC c a máy B hay không, n u không có máy A sủ ử ị ỉ ủ ế ẽ
g i gói tin ARP request đ n switch đ h i đ a ch MAC c a máy B Máy B lúcử ế ể ỏ ị ỉ ủnày nh n đậ ược gói tin s g i ph n h i l i cho máy A sau đó các gói tin đẽ ử ả ồ ạ ược
l u chuy n t A đ n B mà không chuy n sang các máy khác Tuy nhiên, lúcư ể ừ ế ểnày b ng CAM đã b đ y tràn, các l u lả ị ầ ư ượng ARP request s làm ng p l tẽ ậ ụ
m i c ng c a switch Switch đã b l t v i các gói tin c a các đ a ch MACỗ ổ ủ ị ụ ớ ủ ị ỉkhác nhau và s broadcast l u lẽ ư ượng mà ko c n thông qua b ng CAM n a.ầ ả ữ
Đ n lúc này thì switch ho t đ ng không khác gì hub K t n công s s d ngế ạ ộ ẻ ấ ẽ ử ụ
1 công c Packet Sniffer đ thâu tóm các d li u mong mu n.ụ ể ữ ệ ố
Hình 2.3.2: K t n công đã khi n switch ho t đ ng nh m t hub vàẻ ấ ế ạ ộ ư ộ
l ng nghe đắ ược thông tin trong m ngạ
2.3.3 Các bi n pháp phòng ch ng ệ ố
Nguyên lí chung c a các phủ ương pháp phòng ch ng là không đ các góiố ểtin có đ a ch MAC l đi qua switch Phị ỉ ạ ương pháp phòng ch ng hi u qu nh tố ệ ả ấ
là c u hình port security trên switch Đây là m t đ c tr ng c u hình cho phépấ ộ ặ ư ấ
đi u khi n vi c truy c p vào c ng switch thông qua đ a ch MAC c a thi t bề ể ệ ậ ổ ị ỉ ủ ế ị
g n vào Khi switch nh n đắ ậ ược m t gói tin chuy n đ n, nó s ki m tra đ a chộ ể ế ẽ ể ị ỉMAC ngu n c a gói tin v i danh sách các đ a ch đã đồ ủ ớ ị ỉ ược c u hình trấ ước đó
N u hai đ a ch này khác nhau thì tuỳ theo s c u hình c a ngế ị ỉ ự ấ ủ ười qu n tr màả ịswitch s x lí gói tin đ n v i các m c đ khác nhau.ẽ ử ế ớ ứ ộ
Các l nh c u hình port security:ệ ấ
- Switch(config-if)# switchport mode access
Trang 20- Switch(config-if)# switchport port-security: cho phép c ng đổ ược ho tạ
đ ng trong ch đ port-security.ộ ế ộ
- M c đ nh thì c ng ch cho phép m t đ a ch MAC (m t thi t b ) đặ ị ổ ỉ ộ ị ỉ ộ ế ị ượcgán vào và s đ a ch có th n m trong kho ng t 1 đ n 1024.ố ị ỉ ể ằ ả ừ ế
- Switch(config-if)#sw port-security violation shutdown: N u vi ph m sế ạ ẽ
t t c ng, k t n công s không th làm tràn b ng CAMắ ổ ẻ ấ ẽ ể ả
2.4 T n công DHCP ấ
2.4.1 Khái ni m DHCP và quá trình c p phát IP đ ng ệ ấ ộ
DHCP (Dynamic Host Configuration Protocol - giao th c c u hình hostứ ấ
đ ng) là m t giao th c cho phép c p phát đ a ch IP m t cách t đ ng cùngộ ộ ứ ấ ị ỉ ộ ự ộ
v i các c u hình liên quan khác nh subnet mark và gateway m c đ nh ớ ấ ư ặ ị
Quá trình truy n thông gi a m t máy tính tr m đề ữ ộ ạ ược c u hình s d ngấ ử ụ
IP đ ng (DHCP Client) v i m t máy đ m nh n ch c năng c p phát IP đ ngộ ớ ộ ả ậ ứ ấ ộ(DHCP Server) di n ra nh sau:ễ ư
Đ u tiên, m t DHCP Client mu n nh n m i m t đ a ch IPầ ộ ố ậ ớ ộ ị ỉ s g i lênẽ ửtoàn m ng (broadcast) m t thông đi pạ ộ ệ “DHCP Discover” có ch a đ aứ ị
ch MAC c a nó đ tìm ki m s hi n di n c a DHCP server ỉ ủ ể ế ự ệ ệ ủ
Sau đó, n u có DHCP Server thu c cùng subnet v i DHCP Client trênế ộ ớserver này s ph n h i l i cho client b ng m t thông đi pẽ ả ồ ạ ằ ộ ệ “DHCP Offer” có ch a m t đ a ch IP nh là m t l i đ ngh cho “thuê” (lease)ứ ộ ị ỉ ư ộ ờ ề ị
đ a ch ị ỉ
Ti p theo, khi nh n đế ậ ược gói “DHCP Offer” đ n đ u tiên, client s trế ầ ẽ ả
l i l i cho server m t thông đi pờ ạ ộ ệ “DHCP Request” nh là s ch pư ự ấthu n l i đ ngh ậ ờ ề ị
Cu i cùng, server g i l i cho client thông đi pố ử ạ ệ “DHCP
Acknowledgment” đ xác nh n l n cu i v i client Và t đây client cóể ậ ầ ố ớ ừ
th s d ng đ a ch IP v a “thuê” để ử ụ ị ỉ ừ ược đ truy n thông v i các máyể ề ớkhác trên m ng.ạ
Trang 21Hình2.4.1: Quá trình c p phát IP t máy ch DHCPấ ừ ủ
Tuy có nhi u u đi m, nh ng giao th c DHCP l i ho t đ ng khá đ nề ư ể ư ứ ạ ạ ộ ơ
gi n, su t quá trình trao đ i thông đi p gi a DHCP Server và DHCP Clientả ố ổ ệ ữkhông có s xác th c hay ki m soát truy c p nên d phát sinh m t s đi mự ự ể ậ ễ ộ ố ể
y u v an toàn DHCP Server không th bi t đế ề ể ế ượ ằc r ng mình đang liên l cạ
v i m t DHCP Client b t h p pháp hay không, ngớ ộ ấ ợ ượ ạc l i DHCP Client cũngkhông th bi t DHCP Server đang liên l c có h p pháp không Trong m ng cóể ế ạ ợ ạ
kh năng xu t hi n các DHCP Client gi và DHCP Server gi ả ấ ệ ả ả
s n trên DHCP Server c n ki t vì b thuê h t Đi u này d n t i vi c DHCPẵ ạ ệ ị ế ề ẫ ớ ệServer không còn đ a ch IP nào đ cho các DHCP Client h p pháp thuê, khi nị ỉ ể ợ ế
d ch v b ng ng tr , các máy tr m khác không th truy nh p vào h th ngị ụ ị ư ệ ạ ể ậ ệ ố
m ng đ truy n thông v i các máy tính trong m ng ạ ể ề ớ ạ
Trang 22
Hình 2.4.2: Attacker th c hi n “vét c n” khi n gi i đ a ch IP có trênự ệ ạ ế ả ị ỉ
DHCP Server b c n ki tị ạ ệ
2.4.3 DHCP Server giả
K t n công s t o ra môt server gi m o vào trong m ng Server nàyẻ ấ ẽ ạ ả ạ ạ
có kh năng ph n h i DHCP discovery request t phía client V y nên cả ả ồ ừ ậ ảserver gi m o và server th c đ u có kh năng ph n h i các yêu c u c aả ạ ự ề ả ả ồ ầ ủclient và server nào đáp ng trứ ướ ẽ ểc s ki m soát được client đó DHCP server
gi m o có th gán đ a ch IP c a mình thành default gateway cho client Nhả ạ ể ị ỉ ủ ư
v y, t t c các thông tin t client s đậ ấ ả ừ ẽ ược g i t i đ a ch c a k t n công Kử ớ ị ỉ ủ ẻ ấ ẻ
t n công sau khi thu th p t t c nh ng thông tin này, r i chuy n đ n defaultấ ậ ấ ả ữ ồ ể ếgateway đúng c a m ng Vì th client v n truy n bình thủ ạ ế ẫ ề ường v i các máyớngoài m ng mà không h bi t h đã đ l thông tin cho k t n công Lo i t nạ ề ế ọ ể ộ ẻ ấ ạ ấcông này r t khó b ph i hi n b i client trong m t th i gian dài.ấ ị ả ệ ở ộ ờ
Trang 23
Hình 2.4.3: Ho t đ ng c a DHCP Server gi m o ạ ộ ủ ả ạNguy hi m h n, n u k t n công phá v để ơ ế ẻ ấ ỡ ược các hàng rào b o vả ệ
m ng và đo t đạ ạ ược quy n ki m soát DHCP Server thì có th t o ra nh ngề ể ể ạ ữthay đ i trong c u hình c a DHCP Server theo ý mu n Khi đó, k t n công cóổ ấ ủ ố ẻ ấ
th thi t l p l i d i IP, subnet mask,… c a h th ng đ các máy tr m h pể ế ậ ạ ả ủ ệ ố ể ạ ợpháp không th đăng nh p vào h th ng m ng để ậ ệ ố ạ ược, t o ra tình tr ng t ch iạ ạ ừ ố
d ch v trong m ng hay làm nh ng vi c gây nh hị ụ ạ ữ ệ ả ưởng x u đ n toàn hấ ế ệ
- C u hình các c ng trên switch thành 2 ki u: c ng trust và c ng untrust.ấ ổ ể ổ ổ
- C ng trust là c ng có th cho phép g i đi t t c các lo i các b n tin,ổ ổ ể ử ấ ả ạ ả
được n i v i máy ch DHCP.ố ớ ủ
- C ng untrust là c ng ch có th g i đi b n tin xin c p phát đ a ch IP.ổ ổ ỉ ể ử ả ấ ị ỉ
C ng untrust thổ ường là c ng n i v i các thi t b đ u cu i ngổ ố ớ ế ị ầ ố ười dùng
Do v y máy tính c a k t n công m c dù là m t máy ch DHCP, nh ngậ ủ ẻ ấ ặ ộ ủ ưkhông th g i các b n tin DHCP c p phát đ a ch IP gi m o.ể ử ả ấ ị ỉ ả ạ
2.5 Ch n b t thông tin dùng ARP – Poisoning ặ ắ
2.5.1 Khái ni m và nguyên t c làm vi c c a ARP trong m ng LAN ệ ắ ệ ủ ạ
T ng Network c a mô hình OSI s d ng các lo i đ a ch mang tính ch tầ ủ ử ụ ạ ị ỉ ấquy ước nh IP, IPX… Trên th c t , các card m ng (NIC) ch có th k t n iư ự ế ạ ỉ ể ế ố
Trang 24vì v y, giao th c phân gi i đ a ch : Address Resolution Protocol (ARP) đậ ứ ả ị ỉ ược
s d ng đ chuy n đ i các d ng đ a ch này qua l i v i nhau ử ụ ể ể ổ ạ ị ỉ ạ ớ
Khi m t thi t b m ng mu n bi t đ a ch MAC c a m t thi t b m ngộ ế ị ạ ố ế ị ỉ ủ ộ ế ị ạnào đó mà nó đã bi t đ a ch t ng network (IP, IPX…) nó s g i m t ARPế ị ỉ ở ầ ẽ ử ộrequest bao g m đ a ch MAC address c a nó và đ a ch IP c a thi t b mà nóồ ị ỉ ủ ị ỉ ủ ế ị
c n bi t MAC address trên toàn b m t mi n broadcast M i m t thi t bầ ế ộ ộ ề ỗ ộ ế ị
nh n đậ ược request này s so sánh đ a ch IP trong request v i đ a ch t ngẽ ị ỉ ớ ị ỉ ầnetwork c a mình N u trùng đ a ch thì thi t b đó ph i g i ngủ ế ị ỉ ế ị ả ử ượ ạc l i m tộARP reply cho thi t b g i ARP request (trong đó có ch a đ a ch MAC c aế ị ử ứ ị ỉ ủmình)
L y ví d trong m t h th ng m ng đ n gi n, khi PC A mu n g i góiấ ụ ộ ệ ố ạ ơ ả ố ửtin đ n PC B và nó ch bi t đế ỉ ế ược đ a ch IP c a PC B Khi đó PC A s ph iị ỉ ủ ẽ ả
g i m t ARP request broadcast cho toàn m ng đ h i xem "đ a ch MAC c aử ộ ạ ể ỏ ị ỉ ủ
PC có đ a ch IP này là gì?" Khi PC B nh n đị ỉ ậ ược broadcast này, nó s so sánhẽ
đ a ch IP trong gói tin này v i đ a ch IP c a nó Nh n th y đó là đ a ch IPị ỉ ớ ị ỉ ủ ậ ấ ị ỉ
c a mình, PC B s g i l i m t gói tin ARP reply cho PC A, trong đó có ch aủ ẽ ử ạ ộ ứ
đ a ch MAC c a B Sau đó PC A m i b t đ u truy n gói tin cho B.ị ỉ ủ ớ ắ ầ ề
Hình 2.5.1: Cách th c ho t đ ng c a ARPứ ạ ộ ủ
Trang 25ARP là m t giao th c phi tr ng thái Máy ch m ng s t đ ng l u trộ ứ ạ ủ ạ ẽ ự ộ ư ữ
b t kỳ ARP reply nào mà chúng nh n đấ ậ ược, b t k máy khác có yêu c u hayấ ể ầkhông Ngay c các m c ARP ch a h t h n s b ghi đè khi nh n đả ụ ư ế ạ ẽ ị ậ ược gói tinARP reply m i Không có phớ ương pháp nào trong giao th c ARP mà giúp m tứ ộmáy có th xác nh n máy mà t đó gói tin b t ngu n Hành vi này là l h ngể ậ ừ ắ ồ ỗ ổcho phép ARP spoofing x y ra.ả
2.5.2 Cách th c ho t đ ng c a ARP poisoning ứ ạ ộ ủ
Giao th c ARP v n đứ ố ược thi t k ra nh m m c đích t o tính thu n ti nế ế ằ ụ ạ ậ ệ
đ trao đ i đ a ch gi a l p th 2 và l p th 3 c a mô hình OSI L p th hai,ể ổ ị ỉ ữ ớ ứ ớ ứ ủ ớ ứhay còn g i v i cái tên khác là t ng data-link, s d ng đ a ch MAC đ cácọ ớ ầ ử ụ ị ỉ ểthi t b ph n c ng th giao ti p v i nhau m t cách tr c ti p trong m t di nế ị ầ ứ ể ế ớ ộ ự ế ộ ệ
nh Còn v i l p th 3, tên khác là t ng network, thì l i s d ng đ a ch IP đỏ ớ ớ ứ ầ ạ ử ụ ị ỉ ể
t o ra m t m ng v i di n r ng h n đ có th giao ti p trên toàn c u ạ ộ ạ ớ ệ ộ ơ ể ể ế ầ
T ch c c a giao th c ARP v n xoay quanh hai gói tin chính, đó là ARPổ ứ ủ ứ ốrequest và ARP reply M c đích chính c a gói tin request và reply là đ đ nh vụ ủ ể ị ị
được đ a ch MAC c a thi t b ph n c ng tị ỉ ủ ế ị ầ ứ ương ng v i đ a ch IP mà nóứ ớ ị ỉ
được gán cho T đó, các lu ng d li u m i có th đừ ồ ữ ệ ớ ể ược truy n đi t i đíchề ớtrong m t m ng mà không b th t l c hay nh m l n máy tính khác không yêuộ ạ ị ấ ạ ầ ẫ
nh ng ti c thay tôi không có đ a ch MAC c a anh y V y ai có đ a ch IPư ế ị ỉ ủ ấ ậ ị ỉ
nh tôi v a nói thì vui lòng ph n h i kèm theo đ a ch MAC c a anh đ tôiư ừ ả ồ ị ỉ ủ ểtrao gói tin này.”
Lúc này, máy c n ph n h i s đ a ra gói ARP reply v i thông đi p “Tôiầ ả ồ ẽ ư ớ ệ
là người anh c n tìm đây Tôi có đ a ch IP là Y.Y.Y.Y và MAC c a tôi làầ ị ỉ ủY:Y:Y:Y:Y:Y” Khi quá trình truy n giao gói tin hoàn t t, thi t b phát s c pề ấ ế ị ẽ ậ
nh t b ng ARP cache c a nó và hai thi t b này có th truy n thông v i nhau.ậ ả ủ ế ị ể ề ớ
Vi c đ u đ c gói tin ARP này chính là đánh vào y u t b t l i và khôngệ ầ ộ ế ố ấ ợ
b o m t c a giao th c ARP ban đ u Rõ ràng qua đo n trên cũng có th th yả ậ ủ ứ ầ ạ ể ấ
được tính b t c p c a gói ARP request và reply B t kỳ m t máy tính nào đóấ ậ ủ ấ ộkhông ph i mang đ a ch Y.Y.Y.Y nh ng h n cũng có th l n quy n máy th tả ị ỉ ư ắ ể ấ ề ậ
Trang 26và gi m o r ng mình mang IP đó, và sau đó đem đ a ch MAC c a mình raả ạ ằ ị ỉ ủcung c p Bên request không có c ch ki m soát ch t ch ngấ ơ ế ể ặ ẽ ười đ ng raứ
nh n, mà ch căn c vào m i đ a ch IP r i ch p nh n chuy n đi ậ ỉ ứ ỗ ị ỉ ồ ấ ậ ể
Hình 2.5.2: Ch n b t thông tin dùng ARP Poisoningặ ắ
Đ c bi t, giao th c ARP không gi ng nh DNS ch có th đặ ệ ứ ố ư ỉ ể ược c uấhình đ ch p nh n các nâng c p đ ng (dynamic updates), các thi t b s d ngể ấ ậ ấ ộ ế ị ử ụgiao th c ARP s ch p nh n c p nh t b t c lúc nào Đi u này có nghĩa r ngứ ẽ ấ ậ ậ ậ ấ ứ ề ằ
b t c thi t b nào có th g i gói ARP reply đ n m t máy tính khác và máyấ ứ ế ị ể ử ế ộtính này s c p nh t vào b ng ARP cache c a nó ngay giá tr m i này Vi cẽ ậ ậ ả ủ ị ớ ệ
g i m t gói ARP reply khi không có request nào đử ộ ượ ạc t o ra g i là vi c g iọ ệ ửARP “cho không” Khi các ARP reply cho không này đ n đế ược các máy tính đã
g i request, máy tính request này s nghĩ r ng đó chính là ngử ẽ ằ ười mình đangtìm ki m đ truy n tin, tuy nhiên th c ch t h l i đang b t đ u thi t l p k tế ể ề ự ấ ọ ạ ắ ầ ế ậ ế
n i v i m t k x u gi danh đ th c hi n cho vi c t n công MITM.ố ớ ộ ẻ ấ ả ể ự ệ ệ ấ
2.5.3 Các bi n pháp phòng ch ng ệ ố
Ngày nay v i s phát tri n c a các ph n m m b o m t cũng nh s raớ ự ể ủ ầ ề ả ậ ư ự
đ i c a giao th c HTTPS, ARP - Poisoning đã không còn hi u qu nh lúcờ ủ ứ ệ ả ư
trước Có th k đ n m t vài bi n pháp đ phòng ch ng nh :ể ể ế ộ ệ ể ố ư
B o m t LANả ậ