TỔNG QUAN VỀ TẤN CÔNG CHỦ ĐỘNG TRONG HỆ THỐNG MẠNG 1.1 Khái niệm về tấn công chủ động Tấn công chủ động như tên gọi của nó là các cuộc tấn công mà người tấn công hoàn toàn công khai và
Trang 1KHOA VIỄN THÔNG 1
~~~~~~*~~~~~~
BÀI TIỂU LUẬN MÔN HỌC : AN NINH MẠNG THÔNG TIN
ĐỀ TÀI: CÁC GIẢI PHÁP KỸ THUẬT PHÒNG CHỐNG
TẤN CÔNG GIẢ MẠO
HàNội, tháng 06 /2021
Giảng viên : Phạm Anh Thư
Nhóm đề tài Sinh viên thực hiện
: :
Nhóm.4.N6 Nguyễn Vũ Đạt - B17DCVT056 Bạch Viết Hiếu - B17DCVT126 Nguyễn Cao Kỳ - B17DCVT198
Trang 2BẢNG PHÂN CHIA CÔNG VIỆC
Nguyễn Vũ Đạt
1.2 Các hình thức tấn công chủ
động 2.3 Động cơ , mục đích của kẻ tấn công và phương thức sử dụng 3.3 Giải pháp chống lừa đảo trên
thiết bị di động
Làm và chỉnh sửa word
Bạch Viết Hiếu
1.3 Tác hại của tấn công chủ động
2.4 Phân loại tấn công giả mạo3.1 Bảo vệ các khối trước tấn công giả mạo
3.2 Giải pháp ứng dụng phòng
tránh trên trình duyệt Web
Làm và chỉnh sửa word
Trang 4MỤC LỤC
DANH MỤC HÌNH VẼ 5
DANH MỤC CÁC CHỮ VIẾT TẮT 6
LỜI MỞ ĐẦU 7
I TỔNG QUAN VỀ TẤN CÔNG CHỦ ĐỘNG TRONG HỆ THỐNG MẠNG 8
1.1 Khái niệm về tấn công chủ động 8
1.2 Các hình thức tấn công chủ động 8
1.3 Tác hại của tấn công chủ động 9
II KĨ THUẬT TẤN CÔNG GIẢ MẠO 9
2.1 Khái niệm tấn công giả mạo 9
2.2 Động cơ , mục đích của kẻ tấn công và phương thức sử dụng 9
2.3 Các kĩ thuật tấn công giả mạo 10
2.3.1 Tấn công qua thư điện tử (Email), tin nhắn 10
2.3.2 Tấn công qua Website, mạng xã hội 11
2.3.3 Tấn công chuyển hướng lưu lượng 13
2.3.4 Tấn công qua phần mềm độc hại 13
2.4 Phân loại tấn công giả mạo 14
2.4.1 Kiểu tấn công MITM 14
2.4.2 Kiểu tấn công gây rối URL 15
2.4.3 Kiểu tấn công XSS 15
2.4.4 Kiểu tấn công ẩn 16
III GIẢI PHÁP BẢO VỆ TRƯỚC TẤN CÔNG GIẢ MẠO 16
3.1 Bảo vệ các khối trước tấn công giả mạo 16
3.1.1 Chữ ký số Schnorr 16
3.1.2 Hàm băm HMAC 17
3.2 Giải pháp ứng dụng phòng tránh trên trình duyệt Web 19
3.2.1 Vấn đề tấn công giả mạo trên trình duyệt Web 19
3.2.2 Giải pháp ứng dụng phòng tránh 19
3.2.3 Trang web kiểm tra lừa đảo CHECKPHISH 20
3.3 Giải pháp chống lừa đảo trên thiết bị di động 24
3.3.1 Vấn đề tấn công giả mạo trên thiết bị di dộng 24
3.3.2 Giải pháp phòng chống giả mạo 26
IV TỔNG KẾT 28
TÀI LIỆU THAM KHẢO 28
Trang 5DANH MỤC HÌNH VẼ
Hình 1.2.1 Tấn công giả mạo 8
Hình 1.2.2 Tấn công phát lại 8
Hình 1.2.3 Tấn công sửa đổi bản tin 8
Hình 1.2.4 Tấn công từ chối dịch vụ 9
Hình 2.3.1 Giả mạo thư điện tử 11
Hình 2.3.2 Web giả mạo 12
Hình 2.3.3 Tấn công chuyển hương lưu lượng 13
Hình 2.3.4 Tấn công qua phần mềm độc hại 14
Hình 3.1.1 Ký schnorr và xác minh 17
Hình 3.1.2 Cấu trúc băm Merkle – Damgård 18
Hình 3.1.3 Xây dựng hàm băm h 18
Hình 3.2.1 Giao diện chính của website 21
Hình 3.2.2 Giao diện đăng nhập tài khoản 21
Hình 3.2.3 Kết quả thu được sau khi kiểm tra đường dẫn http://google.com 22
Hình 3.2.4 Một kết quả rõ hơn về sự an toàn của đường dẫn http://google.com 22
Hình 3.2.5 Kết quả http://eprf.org là một đường dẫn không an toàn 23
Hình 3.2.6 Bảng điều khiển thời gian thực 24
Hình 3.3.1 Các phương pháp tấn công giả mạo trên thiết bị di động 26
Trang 6DANH MỤC CÁC CHỮ VIẾT TẮT
AI Artificial Intelligence Trí tuệ nhân tạo
API Application Programming Interface Giao diện lập trình ứng dụng
CSS Cascading Style Sheets Tập tin định kiểu theo tầng
DC Digital Certificate Chứng thư số
DNS Domain Name System Hệ thống phân giải tên miền
HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn
bản
IP Internet Protocol Giao thức Internet
MITM Man-in-the-middle Tấn công xen giữa
OTP One Time Password Mật khẩu sử dụng một lần
PIN Personal Identification Number Mã số định danh cá nhân
SMS Short Message Services Dịch vụ tin nhắn ngắn
SMTP Simple Mail Transfer Protocol Giao thức truyền tải thư tín
đơn giản
URL Uniform Resource Locator Định vị tài nguyên thống nhất
IV initial vector vectơ ban đầu
XSS Cross-Site Scripting (XSS) Tập lệnh trên nhiều trang web
Trang 7LỜI MỞ ĐẦU
Lời đầu tiên chúng em xin gửi lời cảm ơn đến cô Phạm Anh Thư giảng viên học phần An ninh mạng thông tin - Khoa Viễn thông 1 - Học viện Công nghệ Bưu chính Viễn thông Trong quá trình học tập và tìm hiểu học phần An ninh mạng thông tin , chúng em đã nhận được sự quan tâm, giúp đỡ và chỉ bảo tận tình của cô Cô đã giúp chúng em tiếp nhận được những kiến thức mới, để có một nền tảng vững chắc trong con đường nghiên cứu cũng như chuẩn bị hành trang nghề nghiệp trong tương lai
Lý do chọn đề tài : Chúng em nhóm.4.N6 đã thảo luận với nhau, nhận thấy cuộc
cách mạng 4.0 cùng với sự xuất hiện của internet đã thay đổi hoàn toàn thế giới Ngay
từ khi intetnet xuất hiện thì an ninh mạng đã được coi như là vấn đề cốt lõi hàng đầu Hiện nay đã có rất nhiều các cuộc tấn công vào người dùng và cả nhà phát hành làm tổn thất rất lớn về mặt kinh tế Dựa vào những kiến thức đã học nhóm.4.N6 chúng em xin
đề xuất đề tài " CÁC KỸ THUẬT PHÒNG CHỐNG TẤN CÔNG GIẢ MẠO"
Mục đích và phạm vi : Đề tài sẽ chỉ ra cho chúng ta hiểu khái niệm về tấn công
chủ động, mục đích, phương thức của những tin tặc(hacker) đã lợi dụng để tấn công người dùng cũng như là nhà phát hành Bên cạnh đó đề tài cũng sẽ chỉ ra những biện pháp phòng tránh, bảo vệ người dùng khỏi những cuộc tấn công giả mạo
Do chưa có nhiều kinh nghiệm cũng như khả năng còn hạn chế, trong bài báo cáo tiểu luận chắc chắn không tránh khỏi những thiếu sót Rất mong nhận được sự nhận xét,
ý kiến đóng góp, phê bình từ phía cô Cuối cùng chúng em xin kính chúc cô nhiều sức khỏe, thành công và hạnh phúc
Xin chân thành cảm ơn!
Trang 8I TỔNG QUAN VỀ TẤN CÔNG CHỦ ĐỘNG TRONG HỆ THỐNG MẠNG
1.1 Khái niệm về tấn công chủ động
Tấn công chủ động như tên gọi của nó là các cuộc tấn công mà người tấn công hoàn toàn công khai và chủ động trong tổ chức và thực hiện cuộc tấn công với mục đích làm giảm hiệu năng hoặc làm tê liệt hoạt động của mạng máy tính hoặc hệ thống Đối với kiểu tấn công chủ động chúng ta hoàn nhận biết được qua kết quả tác động của nó
Tấn công mạo danh:
Tấn công mạo danh là tấn công mà kẻ
tấn công mạo danh bên gửi tin để gửi bản tin
cho bên nhận Bên nhận không biết sự mạo
danh đó và vẫn nghĩ là bản tin được gửi từ
bên gửi hợp lệ
Tấn công phát lại:
Liên quan đến việc sao chép thụ động
dữ liệu và sau đó gửi lại bản sao chép đó
cho bên nhận Thoạt đầu có thể nghĩ rằng
việc phát lại này là vô hại, tuy nhiên trong
nhiều trường hợp cũng gây ra tác hại
không kém so với tấn công mạo danh
Sửa đổi bản tin:
Người tấn công sẽ chặn các bản
tin mà người gửi muốn gửi và ngăn
không cho các bản tin này đến đích
Sau đó người tấn công thay đổi nội
dung của bản và gửi tiếp đến đích
Hình 1.2.1 Tấn công giả mạo
Hình 1.2.2 Tấn công phát lại
Hình 1.2.3 Tấn công sửa đổi bản tin
Trang 9Tấn công từ chối dịch vụ:
Kiểu tấn công này có một mục tiêu cụ
thể; ví dụ kẻ tấn công chặn toàn bộ các bản
tin được chuyển tới một đích nào đó Một
loại hình khác của kiểu tấn công này là làm
sập hoàn toàn mạng, có thể bằng cách làm
mất khả năng hoạt động của mạng hoặc
mạng quá tải với các bản tin gửi liên tiếp
tới mạng đó để là suy giảm hiệu năng mạng
1.3 Tác hại của tấn công chủ động
Các cuộc tấn công mạng có thể dẫn đến thiệt hại hàng tỷ đô la trong lĩnh vực kinh doanh, đặc biệt là khi máy chủ của ngân hàng, bệnh viện, nhà máy điện và thiết bị thông minh bị xâm nhập Điều này có thể dẫn đến những thiệt hại nghiêm trọng cho xã hội số thay vì hỗ trợ sự phát triển Việc thiếu các biện pháp bảo mật hoặc có nhưng không đầy
đủ có thể không gây ra sự cố nghiêm trọng ban đầu, nhưng xã hội số dần dần sẽ mất niềm tin, dẫn đến sự suy giảm nghiêm trọng trong phát triển Theo Diễn đàn Kinh tế Thế giới, ước tính giá trị thị trường của an toàn, an ninh mạng dự kiến sẽ tăng từ 120 lên 300
tỷ vào năm 2024
Các mối đe dọa trên mạng đang gia tăng nhanh chóng với các âm mưu tinh vi và thâm độc, đồng thời là động cơ để xâm nhập hệ thống thông tin Việc hiểu và xác định các lỗ hổng bảo mật có thể bị khai thác bởi gián điệp mạng đã trở thành một yêu cầu chung đối với các chuyên gia bảo mật Tác động của các cuộc xâm nhập có thể khiến các tổ chức phải dừng hoạt động và có sức hủy hoại nghiêm trọng Tư duy của cộng đồng an toàn, an ninh mạng đã chuyển từ "nếu chúng ta bị tấn công" sang "khi chúng ta
bị tấn công": hãy chuẩn bị thay vì mong đợi rằng các cuộc tấn công mạng hoàn toàn có thể tránh được và duy trì hiệu quả đảm bảo an toàn thông tin mạng bất chấp các cuộc tấn công
II KĨ THUẬT TẤN CÔNG GIẢ MẠO
2.1 Khái niệm tấn công giả mạo
Trong lĩnh vực bảo mật máy tính, là một hành vi giả mạo ác ý nhằm lấy được các thông tin nhạy cảm như tên người dùng, mật khẩu và các chi tiết thẻ tín dụng bằng cách giả dạng thành một chủ thể tin cậy trong một giao dịch điện tử
Tấn công giả mạo là một đơn cử của những kĩ thuật lừa đảo qua mạng (social engineering) nhằm đánh lừa người dùng, và khai thác sự bất tiện hiện nay của công nghệ bảo mật Web
2.2 Động cơ , mục đích của kẻ tấn công và phương thức sử dụng
Động cơ và mục đích của kể tấn công
Hình 1.2.4 Tấn công từ chối dịch vụ
Trang 10Sự tiện lợi của thương mại trực tuyến đã được người tiêu dùng chấp nhận Lừa đảo, giả mạo hành vi đánh cắp thông tin cá nhân qua internet nhằm mục đích gian lận tài chính và đánh cắp thông tin, đã trở thành một hoạt động các kẻ tẫn công đáng kể trên internet.Lừa đảo lừa đảo đã nở rộ trong những năm gần đây do tình hình kinh tế thuận lợi vàđiều kiện công nghệ đang cực kỳ phát triển
Các kẻ tấn công nhắm mục tiêu thông tin người dùng có thể kiếm lợi từ việc tăng cường áp dụng các dịch vụ trực tuyến cho nhiều hoạt động hàng ngày, bao gồm ngân hàng, mua sắm và giải trí các hoạt động
Các phương thức sử dụng tấn công giả mạo
Các tài nguyên kỹ thuật cần thiết để thực hiện các cuộc tấn công lừa đảo có thể dễ dàng có được thông qua các nguồn công cộng và tư nhân Một số tài nguyên kỹ thuật có được sắp xếp hợp lý và tự động, cho phép sử dụng bởi tội phạm phi kỹ thuật Điều này làm cho lừa đảo cả về mặt kinh tế và kỹ thuật khả thi đối với một lượng lớn dân số ít hơn tội phạm tinh vi
Trước khi sử dụng rộng rãi internet, các kẻ tấn công đã sử dụng điện thoại để đóng vai trò là một trung gian quản lí đáng tin cậy để thu thập thông tin Ngày nay, các phương thức mà kẻ tấn công sử dụng cho việc tấn công giả mạo trên các phương diện là:
trong các ứng dụng như trình duyệt web hoặc ứng dụng email để lừa người dùng cài đặt mã độc trên máy tính của họ
thuật gửi email lừa đảo và phát tán phần mềm độc hại Bao gồm các việc sử dụng botnet, chuyển tiếp thư mở và các trang web bị xâm nhập để lưu trữ lừa đảo các trang web và phần mềm độc hại
một phương pháp đánh cắp thông tin, bọn tội phạm vẫn có thêm cơ hội để chúng Điều quan trọng là phải hiểu các khả năng kỹ thuật có sẵn cho các tội phạm
để các biện pháp hiệu quả hơn để bảo vệ thông tin khách hàng có thể được phát triển và nhân viên thực thi pháp luật có nhiệm vụ theo dõi và truy tố tội phạm thực hiện các trò gian lận lừa đảo có thể hiệu quả hơn
Các kẻ tấn công có một mạng lưới lớn các hộp công cụ thưc hiện nhiều chức năng khác nhau ,phục vụ cho việc giả mạo
2.3 Các kĩ thuật tấn công giả mạo
2.3.1 Tấn công qua thư điện tử (Email), tin nhắn
Thủ đoạn thường gặp của tin tặc là tạo ra các Email, tin nhắn có nội dung, hình thức hấp dẫn, tin cậy để dẫn dụ, thuyết phục người dung khai báo thông tin được yêu cầu, tải
và mở các tập tin đính kèm đã được nhúng mã độc hay mở các đường dẫn gửi kèm dẫn đến các nguồn chứa mã độc, truy cập và các trang web giả mạo Một số dạng Email, tin nhắn giả mạo thường gặp như:
Trang 11- Email, tin nhắn có nội dung hấp dẫn, đánh vào sự tò mò, thiếu kiểm soát của người dung như các nội dung hài hước, thông tin về các nhân vật nổi tiếng, các
sự kiện gây chú ý,…
- Gửi “nhầm” Email, tin nhắn chứa nội dung quan trọng, nhạy cảm để kích thích
sự tò mò của người nhận như thông tin bí mật nhà nước, ảnh không rõ nguồn gốc, đề nghị xác nhận để nhận tiền thưởng, chuyển khoản,…
- Sử dụng chính xác các Email, tài khoản chiếm đoạt được của các cơ quan, cá nhân, tổ chức tin cậy hoặc các mối quan hệ của người dung nhằm thuyết phục người dùng mở các Email, tin nhắn
Các yêu cầu khai báo thông tin thường được làm giả giao diện của các nhà cung cấp dịch vụ, các tổ chức có uy tín như Google, Yahoo, Skype, Microsoft, ngân hàng ; tập tin đính kèm nhúng mã độc thường được ngụy trang dưới các định dạng có vể “bình thường” như các file văn bản, âm thanh, hình ảnh, tập tin nén; các đường link dẫn đến các nguồn chứa mã độc thường được rút gọn thành những đường dẫn tin cậy hơn Khi
bị tấn công, tin tặc có thể thực hiện nhiều kịch bản tấn công mạng khác nhau như là sử dụng máy tính, tài khoản thư điện tử chiếm đoạt được làm bàn đạp tấn công các hệ thống
kỹ thuật có liên quan hay giả mạo máy tính, thư điện tử và các loại tài khoản trực tuyến khác của các mối quan hệ của nạn nhân
Dựa trên cơ chế của giao thức truyền tải thư đơn giản (SMTP) là giao thức chuẩn dùng cho thư điện tử, mục đích để chuyển thư một cách đáng tin cậy và hiệu quả, nhưng SMTP lại không cung cấp bất kỳ một xác thực nào Một tính năng quan trọng nữa để những kẻ tấn công lợi dụng giả mạo quả Email đó là SMTP có khả năng vận chuyển thư qua nhiều mạng được gọi là “chuyển tiếp”, vì vậy các kẻ tấn công có thể tạo ra các tin nhắn giả mạo và gửi đi, chuyển tiếp đến mọi người dùng khác trên máy chủ
Hình 2.3.1 Giả mạo thư điện tử
2.3.2 Tấn công qua Website, mạng xã hội
Các thủ đoạn điển hình của tấn công qua Website hay mạng xã hội như:
Trang 12- Tin tặc lập, điều hành các trang mạng có khả năng thu hút nhiều người truy cập như các website quảng cáo, chia sẻ phần mềm, kích động,… và nhúng mã độc
có khả năng lây nhiễm vào máy tính người dùng lên các trang này, hoặc yêu cầu người dùng cung cấp thông tin khi truy cập hay bí mật giám sát, thu thập thông tin về người dùng để từ đó tiến hành các hoạt động tấn công
- Tin tặc lợi dụng các dịch vụ Internet được sử dụng nhiều như dịch vụ tìm kiếm, quảng cáo, chia sẻ phần mềm, ảnh, để dẫn dụ người sử dụng truy cập vào website giả mạo, các hình ảnh, thông tin quảng cáo hấp dẫn hay tải, cài đặt phần mềm đã bị nhúng mã độc đẻ lây nhiễm mã độc vào máy tính nạn nhân
- Tin tặc tạo ra các trang web mạng xã hội ảo, giả mạo trang có uy tín như Google, Yahoo, Facebook,… các trang giả mạo thường có giao diện giống hệt trang thật khiến người dùng lầm tưởng, từ đó khai báo thông tin tài khoản, tải phần mềm hay thực hiện theo các hướng dẫn của trang mạng này thực chất là lừa đảo Gần đây, kẻ tấn công gia tang các hoạt động tấn công giả mạo bằng cách lợi dụng
sự phát triển của mạng xã hội: lập ra các tài khoản mạng xã hội hấp dẫn như là giả mạo những người nổi tiếng, giả mạo những người có ảnh hưởng tới giới trẻ,… để kết bạn hay gửi các nội dung, tín nhắn có khả năng dẫn dụ, thuyết phục người dùng mở, từ đó yêu cầu người dùng cài phần mềm hỗ trợ, khai báo thông tin hay mở các đường dẫn chữa mã thực thi Tin tặc cũng có thể xây dựng các công cụ, tiện ích trên mạng xã hội như là các ứng dụng tạo ra mẩu tin, biểu tượng, xem bói, khảo tính cách,… để lừa đảo người sử dụng, từ đó chiếm đoạt đánh cắp, thu thập thông tin tùy vào mục đích của tin tặc
Một thủ đoạn ưa dùng khác của kẻ tấn công là nhúng mã độc vào phần mềm đã bị
bẻ khóa và phát tán lên các website, diễn đàn chia sẻ phần mềm Lợi dụng hiện vi phạm bản quyền phần mềm tràn lan, các tin tặc đã “sản xuất” ra hàng chục nghìn sản phẩm
“crack”, “key-gen” để bẻ khóa các phần mềm thương mại kèm theo đó là mã độc và được “phát hành miễn phí” tràn lan trên Internet Tin tặc sử dụng phần mềm đó để giả danh các phần mềm thương mại, các chương trình trực tuyến, giả danh các phần mềm
hệ thống
Hình 2.3.2 Web giả mạo
Trang 132.3.3 Tấn công chuyển hướng lưu lượng
Tấn công chuyển hướng lưu lượng nhằm chuyển hướng lưu lượng truy cập Internet khỏi các máy chủ hợp pháp và sang các máy chủ giả mạo Trong đó phương pháp tấn công nổi bật nhất là nhiễm độc bộ nhớ DNS
Hệ thống tên miền (DNS) là một phần quan trọng của cơ sở hạ tầng Internet Được thiết kế dưới dạng phân phối hệ thống, DNS đưa ra một cơ sở dữ liệu phân cấp bởi một
hệ thống phân cấp các máy chủ định danh Cách hoạt động của DNS bất cứ khi nào máy tính liên hệ với một tên miền như “google.com”, trước tiên nó phải liên hệ với máy chủ DNS của nó Máy chủ DNS phản hồi bằng một hoặc nhiều địa chỉ IP mà máy tính có thể truy cập trang Web DNS chuyển đổi các địa chỉ con người có thể đọc được như
“google.com” thành địa chỉ IP mà máy tính có thể đọc được như “173.194.67.102”
Bộ nhớ cache DNS có thể bị nhiễm độc nếu nó chứa mục nhập không chính xác Ví dụ: nếu kẻ tấn công có quyền kiểm soát máy chủ DNS và thay đổi một số thông tin trên
đó – kẻ tấn công có thể trỏ địa chỉ của “google.com” đến địa chỉ IP mà kẻ tấn công sở hữu, máy chủ DNS đó sẽ yêu cầu người dùng tìm kiếm và cho ra một trang Web không đúng địa chỉ mà địa chỉ của kẻ tấn công có thể chứ một số loại lừa đảo độc hại
Hình 2.3.3 Tấn công chuyển hương lưu lượng
Tấn công chuyển hướng lưu lượng tiên tiến hơn là chiếm đoạt tên miền Trong tấn công này, ủy quyền DNS tại công ty đăng ký tên miền bị kẻ tấn công thay đổi thành nhiều bộ điều khiển máy chủ định danh do đó tất cả lưu lượng có thể được chuyển hướng trên toàn cầu
2.3.4 Tấn công qua phần mềm độc hại
Phần mềm độc hại là một phần mềm được phát triển với mục địch gây hại cho thiết
bị máy tính hoặc để thu lợi từ nó mà gây bất lợi cho người sử dụng nó Phần mềm độc hại có thể được sử dụng để thu thập thông tin bí mật trực tiếp hoặc hỗ trợ các kỹ thuật lừa đảo khác
Trang 14Các thao tác nhấn phím, chụp ảnh màn hình, nội dung khay nhớ tạm và các hoạt động trên thiết bị đầu cuối là những thứ mà phần mềm độc hại có thể thu thập Mật khẩu trên các trình duyệt hay phần mềm cụ thể, ví dụ như các chữ cái được hiển thị dưới dạng hoa thị, có thể dễ dàng bị đọc được bởi phần mềm độc hại Nó cũng có thể hỗ trợ các kỹ thuật lừa đảo khác Đối với giả mạo Website, nó có thể cài đặt chứng chỉ khóa công khai của kẻ lừa đảo vào danh sách chứng chỉ đã xác thực vào máy chủ cục bộ Đối với tấn
công chuyển hướng lưu lượng nó xuất hiện trong việc thay đổi tệp máy chủ lưu trữ trong DNS và cuối cùng nó cũng có thể đưa máytính cá nhân vào mạng botnet, để gửi Email giả mạo hoặc hoạt động như một máy chủ của các trang Web giả mạo
2.4 Phân loại tấn công giả mạo
Dựa vào những phương thức trên, những kẻ lừa đảo bắt đầu tiến hành quá trình lừa đảo Căn cứ theo cách thức hoạt động, người ta phân loại những cuộc tấn công lừa đảo
ra thành các loại sau
2.4.1 Kiểu tấn công MITM
Ở kỹ thuật này, máy tính của kẻ tấn công được xem như là máy tính trung gian giữa máy tính của người dùng và website thật Những kẻ tấn công dựng lên một máy tính trung gian để nhận dữ liệu của người dùng và chuyển nó cho website thật Hoặc nhận
dữ liệu của website thật rồi chuyển cho người dùng Dữ liệu khi chuyển qua lại sẽ được lưu trữ lại tại máy tính của kẻ tấn công
Thoạt nghe mô tả này chúng ta nghĩ ngay đến chức năng của Proxy Server Đúng vậy, là do proxy chính là những nơi không tin cậy cho lắm khi chúng ta truy cập web thông qua nó Những kẽ tấn công sẽ dựng lên một Proxy Server với lời mời gọi sử dụng được tung ra internet Vì lý do gì đó (để giả IP trong quá trình mua bán hàng qua mạng) người dùng sẽ tìm đến Proxy Server này để nhờ giúp đỡ trong việc truy cập web Và thế
là vô tình người dùng trở thành con mồi cho bọn hacker
Hình 2.3.4 Tấn công qua phần mềm độc hại