DANH MỤC TÀI LIỆU
Luận văn: Cấu trúc và các chính sách bảo mật của kỹ thuật SESION HIJACKING và an toàn mạng
Luận văn
Tìm hiểu về an ninh
mạng và kỹ thuật
Session Hijacking
Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking
LỜI CẢM ƠN
Để hoàn thiện đồ án này đầu tiên tôi gửi lời cảm ơn đến lãnh đạo khoa Khoa Học
Máy Tính trường Cao Đẳng Công Nghệ Thông Tin Hữu Nghị Việt – Hàn, toàn thể các
thầy giáo đã tận tình giảng dạy trang bị cho tôi những kiến thức quý báu trong suốt
quá trình học tập và rèn luyện tại trường.
Đặc biệt tôi gửi lời cảm ơn chân thành đến Th.S Tự Thanh Trưởng Khoa
Khoa Học Máy Tính, đã nhiệt tình hướng dẫn, giúp đỡ tôi hoàn thành tốt đồ án này.
Cám ơn sự đóng góp ý kiến của thầy cô, bạn trong suốt quá trình học tập
thực hiện đồ án này.
Đà Nẵng, tháng 03 năm 2012.
Sinh viên
Trần Ngọc Khải
Trần Ngọc Khải – CCMM03A – Nhóm 3
Trang 2
Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking
LỜI NÓI ĐẦU
Ngày nay trong bất kỳ lĩnh vực nào cũng cần đến máy tính, máy tính rất hữu ích
với đời sống con người. Chính nhờ sự mặt của máy tính sự phát triển của đã
làm cho hầu hết các lĩnh vực trong xã hội phát triển vượt bậc, nhanh chóng và thần kỳ.
Cùng với sự ra đời và phát triển của máy tính thì mạng máy tính cũng không kém
phần phát triển. Đặc biệt trong lĩnh vực kinh tế, cụ thể ngành thương mại điện tử.
Việc giao dịch, thương lượng qua mạng internet điều cần phải có,vì vậy vấn đề bảo
mật thông tin, ngăn chặn sự xâm phạm đánh cắp thông tin cá nhân nói chung
thông tinmáy tính nói riêng là điều rất cần thiết,khi mà ngày càng có nhiều hacker xâm
nhập và phá huỷ dữ liệu quan trọng làm thiệt hại đến kinh tế của các cá nhân cũng như
các công ty nhà nước.
Được sự hướng dẫn nhiệt tình và chu đáo của giảng viên Tự Thanh, nhóm em
đã tìm hiểu nghiên cứu đồ án: Tìm hiểu v an ninh mạng và kỹ thuật Session
Hijacking”. Đồ án trình bày những vấn đề về an ninh mạng giới thiệu kỹ thuật tấn
công Session Hijacking. Đồ án bao gồm những nội dung chính sau:
Chương 1: Tổng quan về an toàn bảo mật mạng
Chương 2: Tổng quan về kỹ thuật tấn công Session Hijacking
Do còn thiếu kinh nghiệm thực tiễn nên đồ án này không tránh khỏi những thiếu
sót. Rất mong được sự đóng góp ý kiến của quý thầy bạn để đồ án này được
hoàn thiện hơn.
Trần Ngọc Khải – CCMM03A – Nhóm 3
Trang 3
Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking
MỤC LỤC
LỜI CẢM ƠN..............................................................................................................2
LỜI NÓI ĐẦU..............................................................................................................3
MỤC LỤC....................................................................................................................4
DANH MỤC HÌNH ẢNH............................................................................................7
CHƯƠNG 1 - TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG..........................11
1.1.TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG...............................................11
1.1.1. Các yếu tố cần quan tâm khi đánh giá một hệ thống mạng................................12
1.1.2. Các yếu tố cần được bảo vệ................................................................................12
1.2. CÁC KỂU TẤN CÔNG MẠNG...........................................................................13
1.2.1. Thăm dò (Reconnaissance)................................................................................13
1.2.2. Packet sniffer.....................................................................................................13
1.2.3. Đánh lừa (IP spoofing).......................................................................................13
1.2.4. Tấn công từ chối dịch vụ (Denial of services)....................................................13
1.2.5. Tấn công trực tiếp password..............................................................................13
1.2.6. Thám thính (Agent)............................................................................................13
1.2.7. Tấn công vào yếu tố con người..........................................................................13
1.3. CÁC MỨC ĐỘ BẢO MẬT..................................................................................14
1.3.1. Quyền truy cập...................................................................................................14
1.3.2. Đăng nhập/Mật khẩu (Login/Password).............................................................14
1.3.3.Mã hóa dữ liệu (Data encryption).......................................................................14
1.3.4. Bức tường lửa (Firewall)....................................................................................14
1.3.5. Bảo về vật lý (Physical protect).........................................................................15
1.4. CÁC BIỆN PHÁP BẢO VỆ AN TOÀN HỆ THỐNG..........................................15
1.4.1. Quyền hạn tối thiểu (Least Privilege).................................................................15
1.4.2. Bảo vệ theo chiều sâu (Defense in Depth).........................................................15
1.4.3. Nút Thắt (Choke point)......................................................................................15
1.4.4. Điểm Xung yếu nhất (Weakest Point)................................................................16
1.4.5. Hỏng trong an toàn (Fail-Safe Stance)...............................................................16
1.4.6. Sự tham gia toàn cầu..........................................................................................16
Trần Ngọc Khải – CCMM03A – Nhóm 3
Trang 4
Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking
1.4.7. Kết hợp nhiều biện pháp bảo vệ.........................................................................16
1.4.8. Đơn giản hóa......................................................................................................17
1.5. CÁC CHÍNH SÁCH BẢO MẬT..........................................................................17
1.5.1. Chính sách bảo mật nội bộ.................................................................................17
1.5.2. Phương thức thiết kế..........................................................................................18
1.5.3. Thiết kế chính sách bảo mật...............................................................................18
1.5.3.1. Phân tích nguy cơ mất an ninh.......................................................................18
1.5.3.2. Xác định tài nguyên cần bảo vệ......................................................................19
1.5.3.3. Xác định các mối đe dọa bảo mật mạng.........................................................19
1.5.3.4. Xác địng trách nhiệm người sử dụng mạng....................................................20
1.5.3.5. Kế hoạch hành động khi chính sách bị vi phạm..............................................21
1.5.3.6. Xác địng các lỗi an ninh.................................................................................22
CHƯƠNG 2 - TỔNG QUAN VỀ KỸ THUẬT TẤN CÔNG SESION
HIJACKING..............................................................................................................24
2.1. GIỚI THIỆU VỀ KỸ THUẬT TẤN CÔNG SESSION HIJACKING..................24
2.1.1. Mối nguy hiểm từ Hijacking..............................................................................25
2.1.2. Lý do Session Hijacking thành công..................................................................25
2.2.CÁC KỸ THUẬT TẤN CÔNG SESSION HIJACKING CHÍNH........................25
2.2.1. Brute Forcing.....................................................................................................25
2.2.2. Stealing..............................................................................................................26
2.2.3. Calculating.........................................................................................................26
2.3. SỰ KHÁC NHAU GIỮA SPOOFING VÀ HIJACKING....................................26
2.4. CÁC LOẠI SESSION HIJACKING.....................................................................27
2.5. SESSION HIJACKING TRONG MÔ HÌNH OSI................................................28
2.5.1. Session Hijacking mức mạng.............................................................................28
2.5.1.1. Tấn công TCP/IP............................................................................................29
2.5.1.2. IP giả mạo: Định tuyến nguồn gói tin.............................................................30
2.5.1.3. Tấn công RST..................................................................................................32
2.5.1.4. Tấn công Blind................................................................................................33
2.5.1.5. Tấn công Man-in-the-Middle dùng gói thăm dò.............................................33
2.5.1.6. Tấn công UDP................................................................................................34
2.5.2. Session Hijacking mức ứng dụng.......................................................................35
Trần Ngọc Khải – CCMM03A – Nhóm 3
Trang 5
Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking
2.5.2.1. Thăm dò phiên................................................................................................35
2.5.2.2. Dự đoán Session Token...................................................................................35
2.5.2.3. Tấn công Man-in-the-Middle..........................................................................37
2.5.2.4.Kiểu tấn công Man-in-the-Browser.................................................................38
2.5.2.5.Kiểu tấn công Client-side................................................................................39
2.5.2.5.1. XXS.............................................................................................................39
2.5.2.5.2. Bảo mật........................................................................................................42
2.5.2.5.3. Sử dụng hiện tại...........................................................................................43
2.5.2.6. Phiên định hình...............................................................................................44
2.6. CÔNG CỤ SESSION HIJACKING......................................................................45
2.6.1. Paros..................................................................................................................45
2.6.1.1. Tổng quan về Paros........................................................................................45
2.6.1.2.Cài đặt.............................................................................................................45
2.6.1.3. Chức năng......................................................................................................46
2.6.2. Burp Suite..........................................................................................................48
2.6.3. Firesheep............................................................................................................49
2.7. BIỆN PHÁP ĐỐI PHÓ.........................................................................................49
2.7.1. Bảo vệ đề phòng Session Hijacking...................................................................49
2.7.2. Đối với các nhà phát triển Web..........................................................................50
2.7.3.Đối với người dùng web.....................................................................................50
2.7.4. Bảo vệ chống lại tấn công Session Hijacking.....................................................50
2.7.5. Khắc phục hậu quả Session Hijacking...............................................................50
2.8. IPSec.....................................................................................................................51
2.8.1. Tổng quan về IPSec...........................................................................................51
2.8.2. Các tính năng bảo mật của IPSec.......................................................................52
2.8.3. Các giao thức trong IPSec..................................................................................53
2.8.4. Các chế độ của IPSec.........................................................................................54
2.8.5. Xác thực ngang hàng (Peer Authentication).......................................................55
KẾT LUẬN.................................................................................................................57
TÀI LIỆU THAM KHẢO.........................................................................................58
Trần Ngọc Khải – CCMM03A – Nhóm 3
Trang 6
thông tin tài liệu
Bảo mật mạng là sự đảm bảo an toàn của toàn bộ hệ thống mạng trước những hoạt động nhằm tấn công phá hoại hệ thống mạng cả từ bên trong như bên ngoài. Hoạt động phá hoại là những hoạt động như xâm nhập trái phép sử dụng tài nguyên trái phép ăn cắp thông tin, các hoạt động giả mạo nhằm phá hoại tài nguyên mạng và cơ sở dữ liệu của hệ thống. Vấn đề bảo mật mạng luôn là một vấn đề bức thiết khi ta nghiên cứu một hệ thống mạng. Hệ thống mạng càng phát triển thì vấn đề bảo mật mạng càng được đạt lên hàng đầu.
Mở rộng để xem thêm
xem nhiều trong tuần
yêu cầu tài liệu
Giúp bạn tìm tài liệu chưa có

LÝ THUYẾT TOÁN


×