An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (P2)
Các mối nguy hại khác từ con người
Tấn công từ bên trong:
Đối thủ cạnh tranh muốn gây thiệt hại bằng cách cài người của họ vào công ty
Nhân viên bất mãn
Những nhân viên bất mãn với công ty có thể tự phá hoại hoặc bán
thông tin cho công ty cạnh tranh
68 trang |
Chia sẻ: vutrong32 | Lượt xem: 1275 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu An toàn thông tin cho cán bộ kỹ thuật - Chuyên đề 3: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin (P2), để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1/28/2016
1
AN TOÀN THÔNG TIN CHO CÁN BỘ KỸ THUẬT
Học viện Công nghệ Bưu chính Viễn thông
CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN
VÀO HỆ THỐNG THÔNG TIN
CHUYÊN ĐỀ 3
1/28/2016
2
TỔNG QUAN NỘI DUNG
1. Khái quát kỹ thuật tấn công hệ thống máy
tính
2. Một số kỹ thuật tấn công phổ biến
3
2. Một số kỹ thuật tấn công phổ biến
1/28/2016
3
2. Một số kỹ thuật tấn công phổ biến
1. Tấn công Spoofing
2. Tấn công IP Fragmentation
3. Tấn công Packet Sniffing
4. Tấn công MitM (Man-in-the-Middle)
5. Tấn công Replay
6. Tấn công Session Hijacking
7. Tấn công TCP Sequence Prediction
5
2. Một số kỹ thuật tấn công phổ biến
8. Tấn công DoS và DDoS
Ping of Death
Land Attack
SYN Flooding
9. Tấn công DNS
10. Tấn công Buffer Overflow
11. Tấn công Format String
12. Tấn công Back Door
13. Tấn công kiểu Social Engineering
6
1/28/2016
4
2.1. Tấn công giả mạo (Spoofing)
Spoofing
Tấn công giả mạo (Spoofing) là tình huống một người/một
chương trình giả mạo thành công là một người khác/một
chương trình khác bằng cách làm sai lệch dữ liệu và do đó
đạt được một lợi thế không chính đáng.
Có nhiều loại tấn công giả mạo như:
Giả mạo IP
Giả mạo MAC
Giả mạo URL
Giả mạo ARP
Giả mạo DNS
Giả mạo địa chỉ Email
8
1/28/2016
5
Giả mạo địa chỉ IP
Giả mạo địa chỉ IP là kỹ thuật được dùng để chiếm quyền
truy cập trái phép vào máy tính. Kẻ tấn công sẽ gửi các
thông điệp đến một máy tính sử dụng một địa chỉ IP giả mạo
với mục đích lừa gạt để người nhận tin rằng thông điệp
được phát ra từ một máy tính đáng tin cậy.
Có nhiều kỹ thuật hacker sử dụng để lấy được các địa chỉ IP
tin cậy, sau đó sửa đổi tiêu đề gói tin để chèn các địa chỉ giả
mạo. Tuy nhiên, các router và firewall thế hệ mới với cấu
hình thích hợp có thể ngăn chặn được giả mạo IP.
9
A
10.10.10.1
www.abc.com
124.111.1.10
10.10.10.1
Src_IP
124.111.1.10
dst_IP
Any (>1024)
Src_port
80
dst_port
11.11.11.1
Src_IP
134.117.1.60
dst_IP
Any (>1024)
Src_port
80
dst_port
Giả mạo
Giả mạo địa chỉ IP (tiếp)
10
1/28/2016
6
Giả mạo địa chỉ IP (tiếp)
11
Tại sao dễ dàng thực hiện tấn công giả mạo IP?
Các lỗi trong cấu hình router
Router chỉ quan tâm các địa chỉ đích
Việc xác thực chỉ dựa trên các địa chỉ nguồn
Thay đổi các trường trong gói tin IP rất dễ dàng
12
1/28/2016
7
Các biến thể của tấn công giả mạo IP
Có một số tấn công sử dụng giả mạo IP:
1. Non-blind spoofing
2. Blind spoofing
3. Tấn công chiếm kết nối (connection hijacking)
4. Tấn công từ chối dịch vụ (DoS)
5. Tấn công Smurf
13
Các biến thể của tấn công giả mạo IP (tiếp)
1. Non-blind spoofing
Tấn công này xảy ra khi kẻ tấn công nằm trên cùng subnet
với mục tiêu bị tấn công. Khi đó, mục tiêu bị tấn công có thể
quan sát được các trường sequence và acknowledgement
của các gói tin.
14
1/28/2016
8
Người
gửi
Nạn nhân
partner
Tôi đã nhận được gói
tin từ bạn tôi. Tôi sẽ xử
lý nó!
Mạo danh
15
Host tin cậy
A B
Kẻ tấn công
Bắt tay 3 bước:
SYN(A)
ACK(A+1) SYN(B)
ACK(B+1)
16
1/28/2016
9
Các biến thể của tấn công giả mạo IP (tiếp)
2. Blind spoofing
Tấn công này có thể xảy ra từ bên ngoài, do đó không thể
truy cập được giá trị sequence và acknowledgement của gói
tin. Kẻ tấn công thường gửi nhiều gói tin đến các máy tính
mục tiêu để lấy mẫu giá trị sequence.
Tấn công này sử dụng giả mạo để can thiệp vào một kết nối
(hoặc tạo ra một kết nối) không cùng subnet với mục tiêu.
17
Người
gửi
Ô hay, có rất nhiều
gói tin đến. Nhưng
gói nào mới là thật
sự?
flooding attack
Nạn nhân
18
1/28/2016
10
Các biến thể của tấn công giả mạo IP (tiếp)
3. Tấn công chiếm kết nối (connection hijacking)
Trong kiểu tấn công này, bên tấn công chặn một kết nối hợp
lệ giữa hai host để kiểm soát thông tin và sau đó loại bỏ
hoặc thay đổi các thông tin được gửi bởi một trong những
bên tham gia lúc đầu mà họ không biết.
19
Người
gửi
Gói tin IP giả mạo
Nạn nhân
reflector
src: nạn nhân
dst: reflector
Ô hay, có quá
nhiều gói tin trả
lời không đi kèm
yêu cầu
Reflection attack
20
1/28/2016
11
Các biến thể của tấn công giả mạo IP (tiếp)
4. Tấn công từ chối dịch vụ (DoS)
Khi tiến hành các cuộc tấn công, kẻ tấn công giả mạo IP
nguồn khiến việc truy tìm và ngăn chặn DoS trở nên khó
khăn. Do đó khi nhiều máy đã bị hack tham gia vào các cuộc
tấn công, rất khó khăn để có thể nhanh chóng ngăn chặn
các lưu lượng truy cập này.
Giả mạo IP hầu như luôn được sử dụng trong tấn công từ
chối dịch vụ (DoS), trong đó kẻ tấn công tiêu hao băng thông
và tài nguyên bằng cách gây ngập lụt các mục tiêu với rất
nhiều gói tin trong một khoảng thời gian ngắn.
21
Các biến thể của tấn công giả mạo IP (tiếp)
5. Tấn công Smurf
Gửi gói tin ICMP ping với địa chỉ IP nguồn giả mạo tới một
mạng LAN, rồi sau đó gói tin này sẽ được quảng bá đến tất
cả các host trên mạng LAN
Mỗi host sẽ gửi một gói tin trả lời đến địa chỉ IP giả mạo, từ
đó dẫn tới từ chối dịch vụ.
22
1/28/2016
12
Tấn công “Smurf”
23
router Nạn nhân
1 ICMP Echo Req
Src: địa chỉ nạn nhân
Dest: địa chỉ quảng bá
Giống gói tin ping hợp lệ
“Bạn còn sống chứ?”
yêu cầu từ nạn nhân
Mọi host trong mạng gửi gói
ping trả lời (ICMP
Echo Reply) tới nạn nhân
Luồng các gói tin ping
trả lời tràn ngập máy
nạn nhân
Giả mạo địa chỉ MAC
Kẻ tấn công nghe lén địa chỉ MAC của máy trạm hợp pháp
trong mạng, sau đó dùng địa chỉ MAC đó để truy cập mạng.
Bằng cách dùng địa chỉ MAC ăn cắp được của nạn nhân, kẻ
tấn công có thể nhận được tất cả các lưu lượng đi từ máy
nạn nhân tới đích.
24
1/28/2016
13
Giả mạo địa chỉ MAC (tiếp)
Nếu MAC được quyền thực thi trong mạng, kẻ tấn công có
thể có quyền thực thi trong mạng đó.
Kẻ tấn công có thể tiến hành nhận dạng một ai đó trên mạng
Công cụ giả mạo MAC trên MS Windows:
SMAC 2.0
25
Email Spoofing
26
1/28/2016
14
2.2. Tấn công phân mảnh IP
(IP fragmentation)
Định dạng IP datagram
ver length
32 bits
dữ liệu
(độ dài thay đổi,
tùy theo đoạn TCP
hoặc UDP)
16-bit identifier
header
checksum
time to
live
32 bit địa chỉ IP nguồn
số hiệu phiên bản
giao thức IP
độ dài header
(bytes)
số hop còn lại
tối đa
(giảm xuống tại
mỗi router)
dành cho việc
phân mảnh/
tổng hợp
tổng độ dài
datagram (bytes)
giao thức lớp trên
head.
len
type of
service
“kiểu” của dữ liệu
flgs
fragment
offset
upper
layer
32 bit địa chỉ IP đích
tùy chọn (nếu có) ví dụ: trường
timestamp
ghi nhận đường đi,
danh sách các
router
để đi đến
28
1/28/2016
15
ID
=x
offset
=0
fragflag
=0
length
=4000
ID
=x
offset
=0
fragflag
=1
length
=1500
ID
=x
offset
=185
fragflag
=1
length
=1500
ID
=x
offset
=370
fragflag
=0
length
=1040
1 datagram lớn thành một vài datagram nhỏ hơn
Phân mảnh và tập hợp lại gói tin IP
Ví dụ
4000 byte
datagram
MTU = 1500 bytes
1480 bytes trong
trường dữ liệu
offset =
1480/8
29
Tấn công phân mảnh IP
Tấn công phân mảnh IP
Giá trị offset quá nhỏ
Xác định các gói nhỏ bất thường
Có thể vượt qua một số thiết bị lọc gói tin
Sự chồng lấn các mảnh IP
Giá trị offset xác định sự chồng lấn
Tấn công Teardrop
30
1/28/2016
16
Tấn công phân mảnh IP (tiếp)
Router và Internet Gateway là các thiết bị chung
Các gói tin được phân mảnh không đúng thường được
chuyển tiếp với lưu lượng khác.
Yêu cầu “kiểm tra Statefull”
31
2.3. Tấn công Packet Sniffing
1/28/2016
17
Định tuyến IP
Định tuyến internet sử dụng địa chỉ IP số
Định tuyến điển hình sử dụng một số hops.
Alice
Bob
ISP
Office gateway
121.42.33.12
132.14.11.51
5
Source
Destination
Sequence
Packet
121.42.33.12
121.42.33.1
132.14.11.51
132.14.11.1
33
Packet Sniffing
Promiscuous Network Interface Card (Cạc giao diện mạng
ngẫu nhiên) đọc tất cả các gói tin
Đọc tất cả các dữ liệu được mã hóa (e.g., “ngrep”)
ftp, telnet gửi mật khẩu rõ ràng
Alice Bob
Eve
Network
34
1/28/2016
18
Xem xét các thiết bị kết nối
Hub
Switch
Router
35
Hub
Hub về cơ bản là bộ lặp
(repeater) tại tầng vật lý:
Các bit đến từ một liên kết và đi đến
các liên kết khác theo cùng tỷ lệ
Không có vùng đệm cho khung dữ
liệu (frame)
Không sử dụng CSMA/CD tại hub:
các adapter sẽ phát hiện xung đột
Cung cấp chức năng quản trị mạng
twisted pair
hub
36
1/28/2016
19
Sniffing
Kẻ tấn công nằm bên
trong firewall
Yêu cầu:
Host của kẻ tấn công được
kết nối với môi trường chia
sẻ
NIC phải ở trong “chế độ
ngẫu nhiên”
• Xử lý tất cả các khung đến
NIC
Sniffer có 2 thành phần:
Bắt gói tin
Phân tích gói tin
Lấy và chuyển đi
Các userid và password
Số thẻ tín dụng
Các cuộc hội thoại email bí mật
Tấn công Island hopping:
Đi qua các máy tính đơn (ví dụ,
vi rút)
Cài đặt sniffer, quan sát
password, đi qua nhiều máy,
cài đặt các sniffer
37
Sniffing thụ động
Dễ dàng sniff:
Lưu lượng 802.11 (802.11 traffic)
Lưu lượng Ethernet qua một hub
• Bất kỳ gói tin nào gửi cho hub cũng được quảng bá đến tất cả các giao diện
• Không đúng cho một switch
Lưu lượng cable modem
Các sniffer thông dụng
Wireshark
tcpdump (for unix)
Snort (sniffing và kiểm tra xâm nhập)
38
1/28/2016
20
Sniffing chủ động qua một switch
switch
Kẻ tấn công
Nạn nhân
Làm thế nào kẻ tấn công có thể sniff các gói tin đến/từ một nạn nhân?
Có thể lấy được các gói tin của nạn nhân đi đến kẻ tấn công!
39
Sniffing qua một switch:
cách tiếp cận làm tràn bộ nhớ switch
Host gửi ngập tràn các frames với các địa chỉ MAC nguồn
ngẫu nhiên
Bảng chuyển tiếp của switch sẽ được điền đầy với các địa chỉ MAC
không có thật
Khi “gói tin tốt đi đến,” địa chỉ MAC đích sẽ không nằm trong bộ nhớ
của switch
Switch gửi quảng bá các gói tin thật đến tất cả các liên kết
Sniff tất cả các gói tin quảng bá
40
1/28/2016
21
Cách phòng thủ
Gắn các địa chỉ MAC vào cổng switch
Có sẵn trên các switch cao cấp
Cấu hình phức tạp
Ưu tiên cho ánh xạ hiện có
Chỉ thay thế chúng khi timeout đã hết
41
Sniffing qua LAN: phá hoại bảng ARP của nạn nhân
Kẻ tấn
công
Thế giới
bên ngoài
Router
mặc định
cho LAN
switchNạn nhân
(1) Gửi các đáp ứng ARP giả,
ánh xạ địa chỉ IP của router
thành địa chỉ MAC của kẻ
tấn công
(2) Nạn nhân gửi lưu lượng đã đến
ra thế giới bên ngoài. Bảng ARP bị
phá hoại là nguyên nhân làm cho lưu
lượng được gửi đến kẻ tấn công.
(3) Các gói tin được chuyển tiếp từ host
của kẻ tấn công tới router mặc định.
(0) Sniff tất cả các frame đến.
Cấu hình để các gói IP đến từ nạn nhân
được chuyển tiếp đến router mặc định
Ý tưởng: có lưu lượng của
client được chuyển đến kẻ
tấn công
42
1/28/2016
22
Các công cụ sniffing mạnh
Dsniff và ettercap
Làm tràn bộ nhớ switch
Phá hoại bảng ARP
43
Phòng thủ Sniffing
Mã hóa dữ liệu: IPsec, SSL, PGP, SSH
Không sử dụng hub: chuyển hoàn toàn sang mạng chuyển mạch.
Sử dụng mã hóa cho cả không dây và các kênh cáp.
Cấu hình các switch với địa chỉ MAC
Tắt tính năng tự học (biết ánh xạ giữa các cổng và các địa chỉ MAC)
Loại bỏ vấn đề tràn bộ nhớ
Các hệ thống kiểm tra xâm nhập
Xem xét được số lượng lớn đáp ứng ARP
Honeypot
Tạo mật khẩu giả mạo và gửi mật khẩu qua mạng
Xác định kẻ tấn công khi họ sử dụng mật khẩu
44
1/28/2016
23
2.4. Tấn công MitM
(Man-in-the-Middle)
Kịch bản chung
Server
Client
Kẻ tấn công
46
1/28/2016
24
Các kịch bản tấn công MITM
Cách tấn công khác nhau trong các tình huống khác nhau
LOCAL AREA NETWORK:
- Phá hoại ARP - Giả mạo DNS - STP mangling
- Đánh cắp cổng
TỪ LOCAL TỚI REMOTE (qua gateway):
- Phá hoại ARP - Giả mạo DNS - Giả mạo DHCP
- ICMP redirection - Giả mạo IRDP - route mangling
REMOTE:
- Phá hoại DNS - traffic tunneling - route mangling
47
Ví dụ local MIMT: giả mạo DNS
Nếu kẻ tấn công nghe trộm được ID của bản tin DNS
request, họ có thể gửi trả lời trước server DNS thật
HOST DNSserverX.localdomain.in
10.1.1.50
MITM
10.1.1.1
48
1/28/2016
25
Các công cụ dùng trong giả mạo DNS
ettercap (
Phantom plugin
dsniff (
Dnsspoof
zodiac (
49
Ví dụ local tới remote MIMT: chuyển hướng ICMP
Nếu kẻ tấn công có thể bắt chuyển hướng gói ICMP nhằm
chuyển lưu lượng tới chúng
G1 AT
H
T
ICMP redirect to AT
50
1/28/2016
26
Các công cụ dùng trong chuyển hướng ICMP
IRPAS icmp_redirect (Phenoelit)
(
icmp_redir (Yuri Volobuev)
51
Ví dụ tấn công MIMT từ xa: đường hầm dữ liệu
52
Router 1
Gateway
INTERNET
Server
Client
Host giả mạo
Kẻ tấn công
Tunnel GRE
1/28/2016
27
Các công cụ
ettercap (
Zaratan plugin
tunnelX (
53
2.5. Tấn công lặp lại (Replay)
1/28/2016
28
{“trừ $100 từ credit card”}AET-secret
{“trừ $100 từ credit card”}AET-secret
Alice’s balance = $100
{“trừ $100 từ credit card”}AET-secret
2
Kẻ tấn công
thậm chí không
biết tí gì về mật
khẩu !
55
Tấn công lặp lại
Trước tiên, kẻ tấn công chặn thông điệp
Việc này khá dễ dàng
56
1/28/2016
29
Tấn công lặp lại (tiếp)
Sau đó, kẻ tấn công truyền lại (lặp lại) thông điệp tới host
đích ban đầu
Không cần thiết phải đọc được thông điệp để truyền lại
57
Tấn công lặp lại (tiếp)
Tại sao lại thực hiện tấn công lặp lại?
Để chiếm quyền truy cập tới tài nguyên bằng cách lặp lại thông điệp
xác thực
Trong tấn công DoS, được dùng để gây nhiễu host đích
58
1/28/2016
30
2.6. Tấn công chiếm đoạt phiên
(Session Hijacking)
Session hijacking
Lấy quyền điều khiển của một phía trong kết nối TCP
Kết hợp sniffing và spoofing
Alice telnet
Alice
Bob
Attacker
60
1/28/2016
31
Chi tiết tấn công session hijacking
Kẻ tấn công trên đoạn lưu lượng giữa Alice và Bob
Kẻ tấn công sniff các gói tin
Nhìn thấy các gói tin TCP giữa Bob và Alice và các số thứ tự
(sequence number) của chúng.
Kẻ tấn công nhảy vào, gửi các gói TCP tới Bob; địa chỉ IP
nguồn = Địa chỉ IP của Alice
Lúc này Bob sẽ nghe lệnh được gửi từ kẻ tấn công, vì nghĩ là nó được
gửi từ Alice.
Nguyên lý phòng thủ: mã hóa
Kẻ tấn công không có khóa để mã hóa và chèn lưu lượng có ý nghĩa.
61
Hạn chế của session hijacking
Alice
Bob
Kẻ tấn công
1. Số ACK đặc biệt
cho dữ liệu không
bao giờ gửi
2. Để đồng bộ hóa, Alice gửi
segment với số thứ tự (seq#) đúng.
Bob nhận được segments
từ kẻ tấn công và Alice.
Địa chỉ IP nguồn là như
nhau, nhưng số thứ tự
(seq#) khác nhau.
Bob sẽ ngắt kết nối.
Cách thức của kẻ tấn công:
Gửi các đáp ứng ARP không được yêu
cầu tới Alice và Bob với địa chỉ MAC
không tòn tại.
Ghi đè lên bảng ARP IP-to-MAC
Segments của Alice sẽ không tới
được Bob và ngược lại.
Nhưng kẻ tấn công sẽ tiếp tục nghe
ngóng các segments từ phía Bob, liên
lạc với Bob.
62
1/28/2016
32
Các công cụ session Hijacking
Hunt
Hỗ trợ phá hoại ARP
Netcat
Rất thông dụng
63
2.7. Tấn công TCP Sequence Prediction
1/28/2016
33
Số thứ tự TCP (TCP Sequence Numbers)
Số thứ tự (32 bits) – có hai vai trò:
Nếu cờ SYN được lập, thì đây là số thứ tự khởi tạo. Số thứ tự của
byte dữ liệu đầu tiên thực tế là số thứ tự này công thêm 1.
Nếu cờ SYN bị xóa, thì đây là số thứ tự tích lũy của byte dữ liệu đầu
tiên của gói tin này cho phiên hiện tại.
Số báo nhận (Acknowledgment number) (32 bits)
Nếu cờ ACK được lập thì đây là số thứ tự tiếp theo mà bên nhận
mong đợi.
Điều này báo nhận rằng đã nhận được tất cả các byte trước đó (nếu
có)
65
TCP quản lý kết nối
Chú ý: Bên gửi và bên nhận TCP
thiết lập “kết nối” trước khi trao đổi
dữ liệu
khởi tạo các biến TCP:
các số thứ tự đoạn
thông tin các bộ đệm, điều
khiển luồng (như RcvWindow)
client: người khởi xướng kết nối
Socket clientSocket = new
Socket("hostname","port
number");
server: được tiếp xúc bởi client
Socket connectionSocket =
welcomeSocket.accept();
Bắt tay 3 bước:
Bước 1: client host gửi đoạnTCP SYN
đến server
• xác định số thứ tự khởi đầu
• không phải dữ liệu
Bước 2: server host nhận SYN, trả lời
với đoạn SYNACK
• server cấp phát các bộ đệm
• xác định số thứ tự khởi đầu
Bước 3: client nhận SYNACK, trả lời
với đoạn ACK (có thể chứa dữ liệu)
66
1/28/2016
34
TCP quản lý kết nối (tiếp)
Đóng một kết nối:
client đóng socket:
clientSocket.close();
Bước 1: client gửi đoạn điều khiển
TCP FIN đến server
Bước 2: server nhận FIN, trả lời
với ACK. Đóng kết nối, gửi FIN.
client server
đóng
đóng
đã đóng
th
ờ
i
g
ia
n
c
h
ờ
67
TCP quản lý kết nối (tiếp)
Bước 3: client nhận FIN, trả lời
với ACK.
Trong khoảng “thời gian
chờ” – sẽ phản hồi với ACK
để nhận các FIN
Bước 4: server, nhận ACK. Kết
nối đã đóng.
Chú ý: với một sửa đổi nhỏ, có
thể quản lý nhiều FIN đồng
thời.
đã đóng
client server
đang đóng
đang đóng
th
ờ
i
g
ia
n
c
h
ờ
đã đóng
68
1/28/2016
35
Tấn công dự đoán số thứ tự TCP
(TCP sequence prediction)
Dự đoán số thứ tự được dùng để xác định các gói tin trong
một kết nối TCP, và sau đó giả mạo các gói tin.
Kẻ thù: không có toàn quyền kiểm soát mạng, nhưng có thể
chèn các gói tin với địa chỉ IP giả.
Ví dụ, điều khiển một máy tính trên mạng cục bộ.
Số thứ tự TCP được dùng để xác thực các gói tin
Khởi tạo seq# cần tiên đoán ở mức độ cao.
Nếu kẻ tấn công biết seq # khởi tạo và tính được lưu lượng gửi, thì có
thể ước lượng giá trị có khả năng hiện tại.
Một số cài đặt dễ bị công kích
69
Blind TCP Session Hijacking
A, B kết nối tin cậy
Gửi các gói tin với số thứ tự dự đoán
được.
E đóng vai B tới A
Mở kết nối tới A để lấy số thứ tự khởi
tạo
Hàng đợi DoS của B
Gửi các gói tin tới A mà tương tự như
của B truyền đi
E không thể nhận được, nhưng có thể
thực hiện lệnh trên A
Server A
B
E
Tấn công có thể bị chặn nếu E nằm bên ngoài tường lửa
70
1/28/2016
36
Các điểm yếu từ Session Hijacking
Chèn dữ liệu vào trong một lưu lượng không được mã hóa
từ server đến server, như trao đổi e-mail, các chuyển vùng
DNS,
Chèn dữ liệu vào lưu lượng không được mã hóa từ client
đến server, như tải tệp ftp, các đáp ứng http.
Địa chỉ IP thường được dùng để kiểm tra sơ bộ trên các
tường lửa hoặc tại mức dịch vụ.
Giấu nguồn gốc của tấn công độc hại.
Thực hiện các cuộc tấn công MITM trên các giao thức mật
mã yếu.
Thường dẫn đến cảnh báo cho người dùng là được bỏ qua.
Tấn công từ chối dịch vụ, như là đặt lại các kết nối.
71
DoS bị công kích bởi session hijacking
Giả sử kẻ tấn công có thể đoán số thứ tự cho một kết nối
đang tồn tại:
Kẻ tấn công có thể gửi gói tin Reset tới kết nối đóng. Kết quả trong
DoS.
Bài toán thành công, cơ bản là 1/232 (32-bit seq.#).
Hầu hết các hệ thống cho phép chấp nhận một cửa sổ lớn seq. #.
• Xác xuất thành công cao hơn nhiều
Tấn công hiệu quả nhất chống lại các kết nối có thời gian
tồn tại lâu, ví dụ BGP.
72
1/28/2016
37
2.8. Tấn công DoS và DDoS
Từ chối dịch vụ (Denial-of-Service)
Cài đặt tấn công công
kích:
Gửi một vài tin nhắn thủ
công đến ứng dụng đích dễ
bị công kích.
Thông điệp độc hại được
gọi là “khai thác”
Dừng điều khiển từ xa hoặc
đánh sập các dịch vụ
Tấn công ngập lụt kết nối
Áp đảo hàng đợi kết nối với
ngập lụt SYN.
Tấn công ngập lụt băng
thông
Áp đảo liên kết truyền thông
với các gói tin
Sức mạnh trong tấn công
ngập lụt nằm trong khối
lượng nhiều hơn là nội dung.
Ngăn chặn truy nhập bởi người dùng hợp pháp hoặc
dừng các tiến trình hệ thống quan trọng.
74
1/28/2016
38
DoS và DDoS
DoS:
Nguồn tấn công là số lượng nhỏ các nút
IP nguồn điển hình bị giả mạo
DDoS
Từ hàng nghìn nút
Địa chỉ IP thường không giả mạo
75
DoS: ví dụ các tấn công lỗ hổng
Land: gửi gói tin giả mạo
với địa chỉ/cổng nguồn và
đích giống nhau.
Ping of death: gửi gói tin
ping quá kích cỡ
Jolt2: gửi một luồng các
mảnh, không mảnh nào có
offset là 0. Tập hợp lai sử
dụng tất cả nguồn lực xử
lý.
Teardrop, Newtear, Bonk,
Syndrop: các công cụ gửi
các segment chồng nhau,
nghĩa là, offset của các
mảnh không đúng.
76
xem tại
1/28/2016
39
Áp đảo băng thông liên kết với các gói tin
Lưu lượng tấn công được tạo ra tương tự như lưu lượng
hợp pháp, gây trở ngại cho phát hiện.
Luồng lưu lượng phải tiêu tốn nguồn tài nguyên băng thông
của mục tiêu.
Kẻ tấn công cần gắn kết với nhiều hơn một máy => DDoS
Có thể dễ dàng hơn để đạt được mục tiêu lấp đầy băng
thông upstream: truy nhập async
Ví dụ: tấn công các seed của BitTorrent
77
DoS phân tán: DDos
InternetKẻ tấn công
Nạn nhân
bot
bot
bot
bot
Kẻ tấn công chiếm giữ nhiều máy,
gọi là “bots”. Các bots tiền năng là
các máy dễ bị công kích.
Các tiến trình của bot
sẽ đợi lệnh từ kẻ tấn công
để làm ngập lụt mục tiêu
78
1/28/2016
40
DDoS: Tấn công phản xạ
Kẻ tấn công
Nạn nhân
DNS server
DNS server
DNS server
DNS server
request
request
request
request
reply
reply
reply
reply
IP nguồn = IP
của nạn nhân
79
DDoS: Tấn công phản xạ (tiếp)
Địa chỉ IP nguồn giả mạo = IP của nạn nhân
Mục tiêu: tạo ra câu trả lời dài dòng hoặc nhiều cho các yêu
cầu ngắn: khuếch đại
Nếu không có khuếch đại: nên làm gì?
Tấn công tháng 1 năm 2001:
Yêu cầu bản ghi DNS lớn
Tạo ra lưu lượng 60-90 Mbps
Tấn công phản xạ có thể cũng được thực hiện với Web hoặc
các dịch vụ khác.
80
1/28/2016
41
Phòng thủ tấn công DDoS
Không để cho hệ thống
của bạn trở thành bot
Giữ hệ thống cập nhật bản
vá
Cung cấp lọc chống giả mạo
đi ra trên router ngoài.
Lọc các gói tin nguy hiểm
Các tấn công lỗ hổng
Hệ thống ngăn chặn xâm
nhập
Dự phòng tài nguyên lớn
Băng thông dồi dào
Tài nguyên server lớn
ISP cũng cần băng thông dồi
dào
Nhiều ISPs
Chữ ký, phát hiện bất
thường và lọc
Giới hạn tốc độ
Giới hạn số lượng gói tin từ
nguồn đến đích
81
ICMP Ping Of Death
• Flag=last fragment
• Offset*8 + Length > 65535
Ping of death: gửi gói tin ping có
kích thước quá khổ
Là một kiểu tấn công DoS !
Tấn công DoS: Ping of Death
82
1/28/2016
42
Tấn công DoS: Ping of Death (tiếp)
ICMP Echo Request (Ping) là 56 bytes
Nếu một thông điệp ping lớn hơn 65536 bytes (là kích thước
lớn nhất của một gói tin IP), thì có thể làm cho một số máy bị
sập khi tập hợp lại gói tin.
Các hệ thống windows cũ
83
Tấn công DoS: LAND
Local Area Network Denial
Gói tin giả mạo với tập cờ SYN
Gửi tới cổng mở
Địa chỉ/Cổng nguồn giống địa chỉ/cổng đích
Nhiều hệ điều hành bị khóa
Là một loại tấn công DoS lớp 4
84
1/28/2016
43
Tấn công ICMP LAND
85
Client gửi gói tin SYN với số
thứ tự khởi đầu khi khởi tạo
một kết nối
TCP trên máy server cấp phát
bộ nhớ cho hàng đợi của nó
để theo dõi trạng thái của kết
nối half-open mới
Với mỗi kết nối half-open,
server đợi ACK segment,
thường sử dụng timeout > 1
phút
Tấn công: Gửi nhiều gói tin
SYN, hàng đợi kết nối đầy
các kết nối half-open
Có thể giả mạo địa chỉ IP
nguồn!
Khi hàng đợi kết nối bị sử
dụng hết, thì sẽ không có
kết nối mới nào được khởi
tạo bởi người dùng hợp lệ
Cần phải biết các cổng mở trên
máy của nạn nhân: Quét cổng
86
Ngập lụt kết nối:
Hàng đợi kết nối áp đảo w/ SYN flood
Tấn công DoS: SYN Flooding
1/28/2016
44
Tấn công SYN Flooding (tiếp)
87
S
SYNC1 Lắng nghe
Tạo ra một thread mới,
lưu dữ liệu của kết nốiSYNC2
SYNC3
SYNC4
SYNC5
và thêm nữa
và thêm nữa
và thêm nữa
và thêm nữa
và thêm nữa
Tấn công SYN Flooding (tiếp)
Kẻ tấn công gửi nhiều yêu cầu kết nối (SYNs) với địa chỉ
nguồn giả mạo
Nạn nhân cấp phát tài nguyên cho mỗi yêu cầu
Trạng thái kết nối, luồng (thread) mới được duy trì đến khi timeout
Cố định ràng buộc trên các kết nối half-open
Khi nguồn tài nguyên bị cạn kiệt, các yêu cầu từ client hợp
pháp sẽ bị từ chối.
Đây là một dạng tấn công từ chối dịch vụ cổ điển
Mô hình chung: không tốn kém gì để client gửi một yêu cầu kết nối,
nhưng TCP server phải sinh ra một luồng cho mỗi yêu cầu – không đối
xứng!
Cho một ví dụ khác về hành vi này?
88
1/28/2016
45
Vấn đề của SYN flood
Nạn nhân
Kẻ tấn công
Alice
Hàng đợi kết nối được giải phóng
với các RST segment
Tấn công không chuyên:
Tấn công chuyên nghiệp: Sử dụng
nhiều nguồn địa chỉ IP, mỗi nguồn từ
các địa chỉ không phản hồi
89
2.9. Tấn công DNS
1/28/2016
46
Tấn công DNS
Tấn công phản xạ : đã đề cập
Tận dụng DNS cho các cuộc tấn công vào mục tiêu tùy ý
Từ chối dịch vụ DNS
Dừng DNS server gốc
Dừng top-level-domain servers (ví dụ, miền .com)
Dừng server cục bộ (servers tên mặc định)
Sử dụng DNS giả mạo để trả lời nhằm chuyển hướng người
dùng
Phá hoại DNS (poisoning):
Chèn bản ghi tài nguyên lỗi vào các vùng đệm DNS khác nhau.
Các bản ghi lỗi chứa địa chỉ IP được điều hành bởi kẻ tấn công.
91
Tấn công DDos DNS
Ngày 21, tháng 10, năm 2002
Các gói tin Ping được gửi từ chương trình đến 13 DNS servers gốc. Mục
đích: làm cho các server ngập lụt băng thông.
Tác động tối thiểu
DNS caching
Hạn chế tốc độ tại các upstream router: lọc ping khi chúng đến với tốc độ quá
mức
Trong khi tấn công, một số mạng lọc ping; các server gốc tương ứng vẫn
up lên
Tấn công server gốc dễ dàng được phòng thủ: download CSDL server
gốc về server tên (mặc định) cục bộ.
Không có nhiều dữ liệu trong server gốc; thay đổi thường xuyên
TLD servers dễ biến mất (volatile)
Tương tự loại tấn công vào tháng 5 năm 2004, tháng 2 năm 2007
92
1/28/2016
47
Tấn công DNS: chuyển hướng
network
Kẻ tấn công
client DNS Server
cục bộ
hub hoặc
WiFi 1
2
1. Client gửi truy vấn DNS query tới
DNS server cục bộ của nó;
sniffing bởi kẻ tấn công.
2. Kẻ tấn công trả lời bằng đáp ứng
DNS không có thật.
Vấn đề:
• Phải spoof địa chỉ IP: thiết
lập DNS server cục bộ (dễ
dàng)
• Phải so khớp ID trả lời với
ID yêu cầu (dễ dàng)
• Có thể cần dừng đáp ứng
từ DNS server cục bộ (khó
khăn hơn)
93
Phá hoại bộ đệm DNS (1)
Phá hoại (Poisoning): Cố gắng đưa các bản ghi giả vào
trong vùng đệm của DNS name server.
Các bản ghi giả có thể trỏ đến các nút của kẻ tấn công
Các nút của kẻ tấn công có thể giả mạo.
Nhưng những trả lời không được yêu cầu sẽ không được
chấp nhận tại một name server.
Các name server sử dụng ID trong thông điệp DNS để so khớp đáp
ứng với truy vấn.
Do vậy, không thể chỉ chèn một bản ghi vào trong một name server
bằng cách gửi một thông điệp đáp ứng DNS.
Nhưng có thể gửi trả lời cho một yêu cầu.
94
1/28/2016
48
Phá hoại máy chủ DNS cục bộ (2)
Local DNS
Server (eg, Berkeley)
Attacker in
Australia:
17.32.8.9
1. DNS query
uab.edu=? 3. DNS reply
uab.edu=
17.32.8.9
2. Các truy vấn
DNS lặp lại
authoritative
DNS cho uab.edu
Mục tiêu: Đặt địa chỉ IP giả cho uab.edu
trong Berkeley DNS server cục bộ
1) Kẻ tấn công truy vấn DNS server cục bộ
2) DNS cục bộ làm cho các truy vấn lặp lại
3) Kẻ tấn công đợi một thời gian; gửi một
đáp ứng giả, lừa server thẩm quyền
(authoritative server) cho uab.edu.
95
Phá hoại máy chủ DNS cục bộ (3)
DNS server cục bộ
bị đầu độc (ví dụ, Berkeley)
Attacker
in Australia
17.32.8.9
1. DNS query
uab.edu=?
2. DNS query
uab.edu=?
authoritative
DNS cho uab.edu
Đáp ứng DNS có thể cung cấp
địa chỉ Ip của server độc hại !
96
1/28/2016
49
Phá hoại DNS (4)
Vấn đề:
Kẻ tấn công có thể cần dừng upstream name server từ việc đáp ứng
• Do vậy, server bị tấn công không nghi ngờ
• Ping of death, DoS, overflows,
97
Tóm tắt tấn công DNS
DNS là một thành phần quan trọng của cơ sở hạ tầng
Internet
Nhưng rất đáng ngạc nhiên:
Các cuộc tấn công DDoS chống lại các servers gốc phần lớn là thành
công.
Tấn công đầu độc và tấn công chuyển hướng là khó khăn trừ khi bạn
có thể sniff các yêu cầu DNS
• Và thậm chí, có thể cần dừng DNS servers từ việc đáp ứng.
DNS có thể được tận dụng cho các tấn công phản chiếu
chống lại các nút không phải là DNS.
98
1/28/2016
50
2.10. Tấn công Buffer Overflow
Vấn đề
void foo(char *s) {
char buf[10];
strcpy(buf,s);
printf(“buf is %s\n”,s);
}
foo(“thisstringistolongforfoo”);
100
1/28/2016
51
Khai thác
Ý tưởng chung là để cung cấp cho các chương trình
(server) các chuỗi ký tự rất lớn đến mức sẽ làm tràn bộ
đệm.
Đối với một server với mã cẩu thả - có thể dễ dàng
đánh sập server bằng việc làm tràn bộ đệm.
Đôi khi chúng có thể làm bất kỳ điều gì với server mà
chúng muốn (thay vì đánh sập).
101
Kiến thức cần biết
Hàm C và ngăn xếp
Một ít kiến thức về ngôn ngữ máy/hợp ngữ
Hiểu được cách hệ thống gọi thực thi (tại mức mã
máy)
Các lời gọi hệ thống exec()
Cách “đoán” được một số tham số quan trọng.
102
1/28/2016
52
Phụ thuộc CPU/OS
Xây dựng một khai thác yêu cầu kiến thức của CPU cụ
thể và hệ điều hành của mục tiêu.
Ở đây chỉ nói về x86 và Linux, nhưng các phương pháp
làm việc cho cả CPU và OS khác.
Một số chi tiết rất khác nhau, nhưng các khái niệm đều
giống nhau.
103
C Call Stack
Khi một hàm gọi được thực hiện, các địa chỉ trả lại được
đặt trên ngăn xếp.
Thường thì giá trị của các tham số được đặt trên ngăn
xếp.
Thông thường hàm sẽ ghi con trỏ khung ngăn xếp
(stack frame pointer) (trên ngăn xếp).
Các biến cục bộ được đặt trên ngăn xếp.
104
1/28/2016
53
Hướng ngăn xếp
Trên Linux (x86) ngăn xếp đi từ địa chỉ cao đến địa
chỉ thấp.
Đẩy một cái gì đó trên ngăn xếp đi từ đỉnh của ngăn
xếp (Top of Stack) hướng về địa chỉ 0.
105
Một khung của ngăn xếp (A Stack Frame)
106
Các tham số (Parameters)
Địa chỉ trả về (Return Address)
Gọi con trỏ khung (Calling Frame
Pointer)
Các biến cục bộ (Local Variables)
00000000
Addresses
SP
SP+offset
1/28/2016
54
Demo
Jumps:
Giới thiệu cách các ngôn ngữ như C sử dụng các khung
ngăn xếp để lưu trữ các biến cục bộ, chuyển các biến từ
hàm tới hàm bằng giá trị và bằng tham chiếu, và cũng trả
lại con trỏ điều khiển đến chương trình con đang gọi khi
thoát chương trình con đang được gọi. Minh họa này dùng
giả mã trong trường hợp ngôn ngữ C.
Stacks:
107
“Phá Stack”*
Ý tưởng chung là làm tràn bộ đệm đến mức ghi đè lên
địa chỉ trả về.
Khi hàm được thực hiện, nó sẽ nhảy đến bất kỳ địa chỉ
nào trên ngăn xếp.
Ta đặt một số mã trong bộ đệm và thiết lập địa chỉ trả về
để trỏ đến nó!
*tham khảo Phrack 49-7
108
1/28/2016
55
Trước và sau
void foo(char *s) {
char buf[100];
strcpy(buf,s);
address of s
return-address
saved sp
buf
address of s
pointer to pgm
Small Program
109
2.11. Tấn công Format String
1/28/2016
56
Hãy thử tìm ra lỗi
#include
int main(int argc, char* argv[])
{
if (argc > 1)
printf(argv[1]);
return 0;
}
Chương trình này dễ bị tấn công format string, khi gọi chương
trình với các xâu có chứa ký tự đặc biệt có thể dẫn đến kết
quả tấn công tràn bộ đệm.
111
Tấn công Format String
int printf(const char *format [, argument]);
snprintf, wsprintf
Chuyện gì sẽ xảy ra khi thực hiện:
printf(string);
Khi xâu ký tự (string) được người dùng cung cấp?
Nếu nó có chứa các ký tự đặc biệt, ví dụ: %s, %x, %n, %hn?
112
1/28/2016
57
Tấn công Format String
Tại sao điều này có thể xảy ra?
Nhiều chương trình trì hoãn thông báo đầu ra để hiển thị hàng loạt:
fprintf(STDOUT, err_msg);
Trong đó, err_msg được đưa vào bởi người dùng
Nếu người dùng có thể thay đổi err_msg một cách tùy ý, thì tấn
công format string có thể xảy ra.
113
Tấn công Format String
%x đọc và in ra 4 bytes từ ngăn xếp
Điều này có thể làm rò rỉ dữ liệu nhạy cảm
%n ghi số ký tự được in vào ngăn xếp
Điều này có thể dẫn đến các tấn công làm tràn bộ đệm...
C format strings phá vỡ nguyên lý “không trộn dữ liệu &
code”.
“Dễ dàng” phát hiện & sửa chữa:
thay printf(str) bởi printf(“%s”, str)
114
1/28/2016
58
Sử dụng máy Unix
Máy Unix: eustis.eecs.ucf.edu
Phải sử dụng SSH để kết nối
Tìm SSH client rỗi trên Internet
• Ví dụ, Putty (dựa trên dòng lệnh)
•
• Tìm một SSH client dựa trên GUI
Username: NID
Password mặc định: khởi tạo đầu tiên là tên của bạn viết in
hoa và 5 chữ số cuối cùng là PID của bạn.
115
Ví dụ“%x” --- Rò rỉ bộ nhớ
116
#include
void main(int argc, char **argv){
int a1=1; int a2=2;
int a3=3; int a4=4;
printf(argv[1]);
}
czou@:~$ ./test
czou@eustis:~$ ./test "what is this?"
what is this?czou@eustis:~$
czou@eustis:~$
czou@eustis:~$ ./test "%x %x %x %x %x %x"
4 3 2 1 bfc994b0 bfc99508czou@eustis:~$
czou@eustis:~$
Bfc994b0: con trỏ ngăn xếp được lưu
Bfc99508: địa chỉ trả về
1/28/2016
59
#include
void foo(char *format){
int a1=11; int a2=12;
int a3=13; int a4=14;
printf(format);
}
void main(int argc, char **argv){
foo(argv[1]);
printf("\n");
}
$./format-x-subfun "%x %x %x %x : %x, %x, %x "
80495bc e d c : b, bffff7e8, 80483f4
Trả lại địa chỉ4 biến số
117
Các xâu (“%x:%x:%s”) làm gì?
In 2 từ đầu tiên trong bộ nhớ ngăn xếp
Xử lý từ trong bộ nhớ ngăn xếp tiếp theo như địa chỉ bộ nhớ và in ra
tất cả mọi thứ cho đến đầu tiên '\0‘
• Segment có thể bị lỗi nếu đi đến bộ nhớ của chương trình khác.
118
1/28/2016
60
Sử dụng định dạng %n để viết bất kỳ giá trị nào cho bất kỳ
địa chỉ nào trong bộ nhớ của máy nạn nhân.
%n --- viết 4 byte cùng lúc
%hn --- viết 2 byte cùng lúc
Cho phép kẻ tấn công gắn các cuộc tấn công chứa mã độc
Giới thiệu code tại bất cứ đâu trong bộ nhớ của máy nạn nhân
Sử dụng lỗi định dạng xâu để ghi đè lên địa chỉ trả lại trong ngăn xếp
(hoặc một con trỏ hàm) với con trỏ tới mã độc.
119
Ví dụ với “%n”---- viết dữ liệu vào bộ nhớ
#include
void main(int argc, char **argv){
int bytes;
printf(“%s%n\n”, argv[1], &bytes);
printf(“You input %d characters\n”, bytes);
}
czou@eustis:~$./test hello
hello
You input 5 characters
120
1/28/2016
61
Con trỏ hàm bị ghi đè - Function Pointer Overwritten
Con trỏ hàm: (được dùng trong tấn công trên PHP 4.0.2)
Việc tràn bộ đệm sẽ ghi đè lên con trỏ hàm.
Khó phòng thủ hơn kiểu tấn công return-address overflow.
High addr.
Of stackbuf[128] FuncPtr
121
Tìm lỗi tràn bộ đệm
Kẻ tấn công tìm tràn bộ đệm như sau:
Chạy chương trình server đích trên máy cục bộ.
Vấn đề yêu cầu với các thẻ dài. Tất cả các thẻ dài đều kết thúc với
“$$$$$”.
Nếu web server sập, tìm “$$$$$” để xác định vị trí tràn.
Một số công cụ tự động: eEye Retina, ISIC.
Sau đó sử dụng các bộ phân tách và gỡ lỗi (disassemblers
và debuggers) (ví dụ, IDA-Pro) để khai thác.
122
1/28/2016
62
char Signed 8-bit integer hoặc text string
Không nên gán một giá trị > 128 cho một biến “char”
unsigned char Unsigned 8-bit integer
short Signed 16-bit integer
unsigned short Unsigned 16-bit integer
int Signed 32-bit integer (Không dùng long)
unsigned int Unsigned 32-bit integer
long long Signed 64-bit integer
unsigned long long Unsigned 64-bit integer
float 32-bit real
double 64-bit real
123
Tự kiểm tra
#include
void main(void){
/* short x = 32767;*/
unsigned short x = 65535;
x = x +1;
printf("x= %d\n", x);
}
Thử chạy để xem việc tràn xảy ra như thế nào
Sửa đổi định nghĩa x để xem các trường hợp tràn số nguyên khác
124
1/28/2016
63
2.12. Tấn công Back Door
Tấn công Backdoor (BD)
Backdoor: là một phần
mềm ẩn hoặc một kỹ thuật phần
cứng, thường được dùng để
kiểm tra hoặc xử lý sự cố.
--Theo chuẩn quốc gia của Mỹ
cho Viễn thông
126
1/28/2016
64
Attacker Mail Client
E-mail Trojan
“Trojan” downloads backdoor
Attack activity
Khi người dùng
chạy file, nó sẽ
cài đặt chương
trình độc hại mà
người dùng
không biết.
Tấn công Trojans
Kẻ tấn công sử dụng kỹ thuật mạng xã hội hoặc các phương tiện
khác để cài đặt các chương trình độc hại trên máy của nạn nhân.
Ví dụ, kẻ tấn công có thể gửi email với một file chạy, như là một
file hát mừng sinh nhật, tới một người dùng không nghi ngờ.
127
Attacks: Trojans
Attacker Mail Client
E-mail Trojan
“Trojan” downloads backdoor
Attack activity
Kẻ tấn công truy nhập backdoor, và
server bị thỏa hiệp. Kẻ tấn công có toàn
quyền kiểm soát máy chủ.
Kẻ tấn công sau đó
sẽ tương tác với
chương trình độc hại
để giành quyền điều
khiển host của nạn
nhân, cho phép chúng
làm bất cứ điều gì
chúng muốn trên
mạng từ phía sau
tường lửa.
128
1/28/2016
65
2.13. Tấn công Social Engineering
Tấn công Social Engineering
Social engineering là kỹ thuật lợi dụng sự ảnh hưởng và
niềm tin để lừa một người nào đó nhằm mục đích lấy cắp
thông tin hoặc thuyết phục nạn nhân để thực hiện việc gì.
Các kiểu tấn công
Dựa trên con người
• Mạo danh qua các cuộc gọi hỗ trợ
• Nghe trộm
• Nhìn trộm
• Tailgating
• Tìm thông tin trong thùng rác
• Ăn cắp các tài liệu
• Piggybacking
Dựa trên máy tính
• Cửa sổ pop-up
• Giả mạo (Phishing)
• Phần mềm giả danh
• Trojan
• SMS
• Email
• Chat
130
1/28/2016
66
Các kiểu tấn công
Mạo danh
Giả làm người sử dụng hợp pháp về nhân dạng và yêu cầu các thông
tin nhạy cảm:
• Xin chào. Tôi là A, đang làm ở bộ phận X. Tôi đã quên mật khẩu email của
tôi, nhờ anh đọc lại giúp tôi được không.
Giả làm người sử dụng quan trọng: như thư ký giám đốc, khách hàng
quan trọng
Giả làm nhân viên hỗ trợ kỹ thuật và yêu cầu ID+mật khẩu để khôi
phục dữ liệu
131
Các kiểu tấn công (tiếp)
Nghe trộm
Nghe trộm các cuộc điện thoại hoặc đọc tin nhắn trái phép
Nhìn trộm
Nhìn trộm bàn phím khi người dùng đang nhập mật khẩu bằng cách
nhìn sau lưng, hay thậm chí bằng ống nhòm, webcam
Tailgating
Đeo thẻ nhân viên giả mạo được để xâm nhập vào công ty
Tìm thông tin từ thùng rác
Hóa đơn, thông tin liên lạc, thông tin tài chính, thông tin cá nhân
132
1/28/2016
67
Các kiểu tấn công (tiếp)
Piggybacking
Giả vờ quên thẻ ở nhà để người khác rủ lòng thương được người
có thẩm quyền cho phép được truy cập trái phép
Cửa sổ pop-up
Lừa người dùng điền thông tin hoặc download phần mềm độc hại
Giả mạo (Phishing)
Lừa đảo bằng cách giả mạo qua các phương tiện liên lạc như email,
SMS
Phần mềm giả danh
Giả dạng màn hình chờ hay phần mềm hợp lệ
133
Các mối nguy hại khác từ con người
Tấn công từ bên trong:
Đối thủ cạnh tranh muốn gây thiệt hại bằng cách cài người của họ vào
công ty
Nhân viên bất mãn
Những nhân viên bất mãn với công ty có thể tự phá hoại hoặc bán
thông tin cho công ty cạnh tranh
134
1/28/2016
68
Nguy cơ từ mạng xã hội
Kẻ tấn công mạo danh trên mạng xã hội để tạo ra hoặc tham
gia vào các nhóm mà nạn nhân cũng tham gia và thu thập
các thông tin riêng tư của họ. Các thông tin này được sử
dụng cho các cuộc tấn công khác.
135
Các file đính kèm theo tài liệu này:
- chuong_2_3_2_mot_so_ky_thuat_tan_cong_pho_bien_4068.pdf