+3

Tìm hiểu về một số cách tấn công mạng

10-most-notorious-hackers-of-all-time.jpg

  • Trong những năm gần đây, với sự phát triển mạnh mẽ của công nghệ thông tin, truyền thông cùng với nhiều ngành công nghệ cao khác đã và đang làm biến đổi sâu sắc đời sống kinh tế, chính trị, văn hoá, xã hội của đất nước.

  • Việc ứng dụng và phát triển công nghệ thông tin, truyền thông đã góp phần giải phóng sức mạnh vật chất, trí tuệ và tinh thần của cả xã hội, thúc đẩy phát triển kinh tế xã hội, đồng thời nâng cao chất lượng cuộc sống của mỗi người dân. Với việc các loại tội phạm về an ninh mạng có xu hướng gia tăng và tinh vi hơn thì việc các người quản trị hệ thống cập nhật các kiến thức mới về mạng là rất cần thiết. Trong bài viết sau đây tôi xin trình bày về một số cách tấn công mạng cơ bản để chúng ta cùng có cái nhìn chính xác và tổng quan hơn để tránh những trường hợp bị xâm nhập hay tấn công ngoài ý muốn.

1. Reconnaissance attacks

  • Bước đầu hacker ping đến tầm nhắm để xác định địa chỉ IP đích. Sau đó, hacker xác định những port cũng như những dịch vụ đang “sống” trên địa chỉ IP đó. Từ những thông tin này, hacker bắt đầu xác định được dạng và phiên bản của hệ điều hành. Hacker tiến hành đánh cắp dữ liệu hoặc phá huỷ hệ điều hành của mạng. Các hình thức tấn công dạng này bao gồm: Packet Sniffers, Port Scans, Ping Sweeps, Internet Information Queries.

1.1 Packet Sniffers

  • Là phần mềm ứng dụng dùng một card adapter với promiseous mode để bắt giữ tất cả các gói tin gởi xuyên qua một mạng LAN. Kỹ thuật này chỉ thực hiện được trên cùng một collision domain. Packet sniffers sẽ khai thác những thông tin được truyền ở dạng clear text. Những giao thức truyền ở dạng clear text bao gồm: Telnet, FTP, SNMP, POP, HTTP… Bởi vì packet được truyền đi không được mã hoá. Vì vậy nó có thể bị xử lý bởi bất kỳ ai sử dụng kỹ thuật packet sniffers.

  • Những công cụ sau được dùng ngăn chặn packet sniffers gồm: Authentication, Switched iIfrastrutured, Antisniffer và Cryptography.

    • Authentication: Kỹ thuật xác thực này được thực hiện phổ biến như one-type password (OTPs). Kỹ thuật này được thực hiện bao gồm hai yếu tố: Personal Identification Number ( PIN ) và Token Card để xác thực một thiết bị hoặc một phần mềm ứng dụng. Token card là thiết bị phần cứng hoặc phần mềm sản sinh ra thông tin một cách ngẫu nhiên ( password ) tai một thời điểm, thường là 60 giây. Khách hàng sẽ kết nối password đó với một mã PIN để tạo ra một password duy nhất. Giả sử một hacker đọc được password đó bằng kỹ thuật packet sniffers, thông tin đó cũng không có giá trị vì nó đã hết hạn.

    • Switched Infrastructured: Kỹ thuật này có thể dùng để ngăn chặn packet sniffers trong môi trường mạng. Vd: nếu toàn bộ hệ thống sử dụng switch ethernet, hacker chỉ có thể xâm nhập vào luồng traffic đang lưu thông tại một host mà hacker kết nối đến. Kỹ thuật này không làm ngăn chặn hoàn toàn packet sniffer nhưng nó có thể giảm được tầm ảnh hưởng của nó.

    • Antisniffer Tools: Là những phần mềm và phần cứng được thiết kế để ngăn chặn sniffer. Thật sự những ứng dụng này không ngăn chặn được hoàn toàn nguy cơ bị sniffer nhưng cũng giống như những công cụ khác, nó là một phần của toàn bộ hệ thống.

    • Cryptography: Kỹ thuật mã hoá này giúp cho dữ liệu được truyền đi qua mạng mà không ở dạng clear text. Giả sử hacker có bắt được dữ liệu thì cũng không thể giải mã được thông tin. Phương pháp này có hiệu lực hơn so với việc dò tìm và ngăn cản sniffer. Nếu như một kênh truyền được mã hoá, dữ liệu mà packet sniffer dò tìm được cũng không có giá trị và không phải là thông tin chính xác ban đầu. Hệ thống mã hóa của Cisco dựa trên kỹ thuật IPSec, giao thức mã hóa “đường hầm” dựa trên địa chỉ IP. Những giao thức gồm: Secure Sell Protocol ( SSH ) và Secure Socket Layer ( SSL ).

1.2 Port Scans và Ping Sweeps

  • Kỹ thuật này được tiến hành nhằm những mục đích như sau:

    • Xác định những dịch vụ trong mạng.

    • Xác định các host và thiết bị đang vận hành trong mạng.

    • Xác định hệ điều hành trong hệ thống.

    • Xác định tất cả các điểm yếu trong mạng.

    => Từ đó tiến hành những mục đích khác.

  • Với kỹ thuật ping sweeps, hacker có thể xác định một danh sách các host đang sống trong một môi trường. Từ đó, hacker sử dụng công cụ port scans xoay vòng qua tất cả các port và cung cấp một danh sách đầy đủ các dịch vụ đang chạy trên host đã tìm thấy bởi ping sweeps. Công viêc tiếp theo là hacker xác định những dịch vụ có điểm yếu và bắt đầu tấn công vào điểm yếu này. Kỹ thuật IDS được dùng để cảnh báo cho nhà quản trị khi có reconnaissance attacks như là port scans và ping sweeps. IDS giúp nhà quản trị có sự chuẩn bị tốt nhằm ngăn chặn hacker.

1.3 Internet Information Queries

  • DNS queries có thể chỉ ra nhiều thông tin như là người sở hữu một domain nào đó và range địa chỉ nào được ấn định cho domain đó. Hacker sử dụng công cụ này để “ trinh sát” tìm ra các thông tin trên mạng. Cùng với port scans và ping sweeps, sau khi tìm ra được những thông tin đầy đủ như các port active, các giao thức chạy trên port đó, hacker tiến hành kiểm tra những đặc trưng của các ứng dụng này để tìm ra điểm yếu và bắt đầu tấn công.

2. Access Attacks

  • Trong phương pháp này, kẻ xâm nhập điển hình tấn công vào mạng nhằm: đánh cắp dữ liệu, giành lấy quyền access, và giành lấy những đặc quyền access sau này. Access attacks có thể bao gồm: Password Attack, Trust Exploitation, Port Redirection, Man in the middle attack.

2.1 Password Attack

  • Hacker có thế xâm nhập hệ thống dùng các kỹ thuật brute-force attacks, trojan horce, IP spoofing và packet sniffer. Thường một cuộc tấn công brute-force attack được thực hiện dùng một chu trình chạy xuyên qua mạng và cố gắng xen vào chia sẻ môi trường. Khi hacker giành được quyền access đến một nguồn tài nguyên, hacker cùng với user cùng chia sẻ quyền lợi. Nếu như có đủ tài nguyên thì hacker sẽ tạo ra một của sổ kín cho lần access sau. Hacker có thể làm thay đổi bảng định tuyến trong mạng. Điều đó sẽ làm chắc chắn rằng tất cả các gói tin sẽ được gởi đến hacker trước khi được gởi đến đích cuối cùng.

  • Trong một vài trường hợp, hacker có thể giám sát tất cả các traffic, thật sự trở thành một man in the middle. Ta có thể hạn chế password attack bằng những cách sau:

    • Không cho phép user dùng cùng password trên các hệ thống.

    • Làm mất hiệu lực account sau một vài lần login không thành công, bước kiểm tra này giúp ngăn chặn việc rà soát password nhiều lần.

    • Không dùng passwords dạng clear text: dùng kỹ thuật OTP hoặc mã hoá password như đã trình bày phần trên.

    • Dùng “strong” passwords: Dạng password này dùng ít nhất 8 ký tự, chứa các uppercase letters, lowercase letters, những con số và những ký tự đặc biệt.

2.2 Trust Exploitation

  • Đây là phương pháp “ khai thác tin cậy “, nó dựa vào các mối quan hệ tin cậy bên trong mạng. Bình thường, nếu hai domain có mối quan hệ tin cậy với nhau thì cho phép thiết bị domain này có thể access vào domain kia. Hacker sẽ lợi dụng sơ hở trong mối quan hệ tin cậy nhằm khai thác các sai sót trong mối quan hệ này để thỏa hiệp, tức là để kiểm soát. Hệ thống bên ngoài firewall sẽ có mối quan hệ hoàn toàn không tin cậy với hệ thống bên trong firewall.

2.3 Port Redirection

  • Là một dạng khác của trust exploitation attack mà nó sử dụng một host thỏa hiệp nhằm lấy giấy phép ra vào firewall. Ta có thể tưởng tượng như là một firewall với ba interface và mỗi interface kết nối với một host. Host ở bên ngoài có thể hướng đến host ở public services ( thường được gọi là demilitanized zone - DMZ ). Và host ở public services có thể hướng tới cả host ở bên trong hay bên ngoài firewall. Hacker làm cho host ở public service trở thành một host thoả hiệp. Hacker đặt một phần mềm tại host này nhằm tạo ra một traffic trực tiếp từ host outside đến host inside. Kết nối này sẽ không thực hiện thông qua firewall. Như vậy, host bên ngoài giành được quyền kết nối với host bên trong thông qua qui trình port redirection tại host trung tâm ( public services host ).

2.4 Man in the middle attack

  • Kỹ thuật man in the middle được thực hiện bao gồm: Netword packet sniffers, Giao thức routing và transport. Tấn công man in the middle nhằm mục đích:

    • Đánh cắp dữ liệu.

    • Giành lấy một phiên giao dịch.

    • Phân tích traffic trong mạng DoS.

    • Phá hỏng dữ liệu được truyền.

  • Một ví dụ của man in the middle attack đó là: một người làm việc cho ISP và cố gắng access đến tất cả các gói dữ liệu vận chuyển giữa ISP và bất kỳ một mạng nào khác. Ta có thể ngăn chặn hình thức tấn công này bằng kỹ thuật mã hoá: mã hoá traffic trong một đường hầm IPSec, hacker sẽ chỉ nhìn thấy những thông tin không có giá trị.


All rights reserved

Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí