DANH MỤC TÀI LIỆU
Tiểu luận: Tổng quan bảo vệ mạng, những lỗ hổng, các kiểu tấn công và các biện pháp chống tấn công mạng
CHƯƠNG 1: TỔNG QUAN VỂ BẢO
MẬT MẠNG
1. GIỚI THIỆU VỀ BẢO MẬT
1.1. Bảo mật – một xu hướng tất yếu
Bảo mật một trong những lĩnh vực hiện nay giới công nghệ thông tin khá quan tâm. Một
khi internet ra đời phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc
nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau.
Cũng chính vậy các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên
chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin giá trị. Càng giao thiệp
rộng thì càng dễ bị tấn công, đó một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời
xuất hiện. Bảo mật ra đời.
Tất nhiên, mục tiêu của bảo mật không chỉ nằm gói gọn trong lĩnh vực bảo vệ thông tin còn
nhiều phạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật trên các hệ
thống thanh toán điện tử và giao dịch trực tuyến….
Mội nguy cơ trên mạng đều mối nguy hiểm tiểm tàng. Từ một lổ hổng bảo mật nhỏ của hệ
thống, nhưng nếu biết khai thác và lợi dụng với tầng suất cao và kỹ thuật hack điêu luyện thì cũng
có thể trở thành tai họa.
Theo thống của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy Response Team) thì
số vụ tấn công ngày càng tăng. Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến
năm 1994 thì con số này tăng lên đến mức 1330 vụ, và sẽ còn tăng mạnh trong thời gian tới.
Như vậy, số vụ tấn công ngày càng tăng lên với múc độ chóng mặt. Điều này cũng dễ hiểu,
một thực thể luôn tồn tại hai mặt đối lập nhau. Sự phát triển mạnh mẽ của công nghệ thông tin
kỹ thuật sẽ làm cho nạn tấn công, ăn cắp, phá hoại trên internet bùng phát mạnh mẽ.
Internet là một nơi cực kỳ hỗn loạn. Mội thông tin mà bạn thực hiện truyền dẫn đều có thể bị xâm
phạm. Thậm chí công khai. Bạn thể hình dung internet một phòng họp, những được
trao đổi trong phòng họp đều được người khác nghe thấy. Với internet thì những người y
không thấy mặt nhau, và việc nghe thấy thông tin này có thể hợp pháp hoặc là không hợp pháp.
Tóm lại, internet một nơi mất an toàn. Mà không chỉ internet các loại mạng khác, như mạng
LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm. Thậm chí, mạng điện thoại, mạng di
động cũng không nằm ngoài cuộc. thế chúng ta nói rằng, phạm vi của bảo mật rất lớn, nói
không còn gói gọn trong một máy tính một cơ quan mà là toàn cầu.
1.2. Chúng ta cần bảo vệ những tài nguyên nào ?
Tài nguyên đầu tiên mà chúng ta nói đến chính là dữ liệu. Đối với dữ liệu, chúng ta cần quan tâm
những yếu tố sau:
Tính bảo mật: Tính bảo mật chỉ cho phép nguời có quyền hạn truy cập đến nó.
Tính toàn vẹn dữ liệu: Dữ liệu không được sửa đổi, bị xóa một cách bất hợp pháp.
Tính sẵn sàng: Bất cứ lúc nào chúng ta cần thì dữ liệu luôn sẵn sàng.
Tài nguyên thứ hai những tài nguyên còn lại. Đó hệ thống máy tính, bộ nhớ, hệ thống ổ đĩa,
máy in và nhiều tài nguyên trên hệ thống máy tính. Bạn nên nhớ rằng, tài nguyên máy tính cũng
thể bị lợi dụng. Đừng nghĩ rằng nếu máy tính của bạn không dữ liệu quan trọng thì không
cần bảo vệ. Những hacker thể sử dụng tài nguyên trên máy tính của bạn để thức hiện những
cuộc tấn công nguy hiểm khác.
Uy tín nhân những thông tin nhân của bạn cũng một điều cần thiết bảo vệ. Bạn cũng
thể bị đưa vào tình huống trớ trêu là trở thành tội phạm bất đắc nếu như một hacker nào đó
sử dụng máy tính của bạn để tấn công mục tiêu khác.
1.3. Kẻ tấn công là ai ?
Kẻ tấn công người ta thường gọi bằng một cái tên nôm na hacker. Ngay bản thân kẻ tấn công
cũng tự gọi mình như thế. Ngoài ra người ta còn gọi chúng kẻ tấn công (attracker) hay những
kẻ xâm nhập (intruder).
Trước đây người ta chia hacker ra làm hai loại, nhưng ngày nay có thể chia thành ba loại:
Hacker mũ đen
Đây tên trộm chính hiệu. Mục tiêu của chúng đột nhập vào máy hệ thống máy tính của đối
tượng đ lấy cấp thông tin, nhằm mục đích bất chính. Hacker đen những tội phạm thật sự
cần sự trừng trị của pháp luật.
Hacker mũ trắng
Họ những nhà bảo mật bảo vệ hệ thống. Họ cũng xâm nhậpo hệ thống, tìm ra những kẽ
hở, những lổ hổng chết người, sau đó tìm cách lại chúng. Tất nhiên, hacker trắng cũng
có khả năng xâm nhập, và cũng có thể trở thành hacker mũ đen.
Hacker mũ xám
Lọai này được sự kết hợp giữa hai loại trên. Thông thường họ là những người còn trẻ, muốn thể
hiện mình. Trong một thời điểm, họ đột nhập vào hệ thống để phá phách. Nhưng trong thời điểm
khác họ có thể gửi đến nhà quản trị những thông tin về lổ hổng bảo mật và đề xuất cách vá lỗi.
Ranh giới phân biệt các hacker rất mong manh. Một kẻ tấn công hacker trắng trong thời
điểm này, nhưng ở thời điểm khác họ lại là một tên trộm chuyên nghiệp.
Xét trên một phương diện khác, người ta phân loại hacker ra thành các loại như sau:
Hacker là lập trình viên giỏi
Trên phương diện tích cực, người hacker lập trình giỏi là người hiểu biết rất sâu về các ngôn ngữ
lập trình và có khả năng lập trình rất nhanh và hiệu quả. Những người hacker thuộc phân loại này
là những chuyên gia được đánh giá cao và có khả năng phát triển chương trình mà không cần đến
các quy trình truyền thống hoặc trong các tình huống việc sử dụng các quy trình này không
cho phép. Thực tế những dự án phát triển phần mềm đặc thù rất cần đến sự tự do sáng tạo
của hacker, đi ngược những quy trình thông thường. Tuy vậy, mặt trái của sự tự do sáng tạo này
yếu tố khả năng bảo trì lâu dài, văn bản lập trình sự hoàn tất. Với tính cách luôn ưa thích
"thách thức và thử thách", người hacker tài năng thường cảm thấy buồn chán khi họ đã giải quyết
được tất cả những vấn đề khó khăn nhất của dự án, không còn hứng thú hoàn tất những phần
chi tiết. Thái độ này sẽ rào cản trong môi trường cộng tác, gây khó khăn cho những lập trình
viên khác trong vấn đề hoàn tất dự án. Trong một số trường hợp, nếu người hacker không tả
bằng văn bản kỹ lưỡng các đoạn mã lập trình, sẽ gây khó khăn cho công ty tìm người thay thế nếu
người này rời vị trí.
Hacker là chuyên gia mạng và hệ thống
Về lĩnh vực mạng hệ thống, hacker là người kiến thức chuyên sâu về các giao thức hệ
thống mạng. Có khả năng hoàn thiện và tối ưu hóa hệ thống mạng. Mặt tối của những hacker này
khả năng tìm ra điểm yếu mạng lợi dụng những điểm yếu này để đột nhập vào hệ thống
mạng. Đa số những hacker đen hiện nay có kiến thức đẳng về mạng sử dụng những
công cụ sẵn có để đột nhập, họ thường được gọi "script kiddies". Chỉ một số ít hacker
khả năng tự phát triển các công cụ khai thác lỗ hổng.
Hacker là chuyên gia phần cứng
Một loại hacker khác là những người yêu thích và có kiến thức sâu về phần cứng, họ có khả năng
sửa đổi một hệ thống phần cứng để tạo ra những hệ thống có chức năng đặc biệt hơn, hoặc mở
rộng các chức năng được thiết kế ban đầu. Các ví dụ về hacker ở phân loại này bao gồm:
Sửa đổi phần cứng máy tính để tăng tốc
Sửa đổi hệ thống game Xbox để chạy hệ điều hành Linux
Sửa đổi hệ thống Iphone để sử dụng hệ thống mạng khác ngoài AT&T
2. NHỮNG LỖ HỔNG BẢO MẬT
2.1. Lỗ hổng bảo mật
Các lỗ hổng bảo mật trên một hệ thống các điểm yếu thể tạo ra sự ngưng trệ của dịch vụ,
thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống.
Các lỗ hổng cũng thể nằm ngay các dịch vụ cung cấp như sendmail, web, ftp Ngoài ra các
lỗ hổng còn tồn tại ngay chính tại hệ điều hành như trong Windows XP, Windows NT, UNIX;
hoặc trong các ứng dụng người sử dụng thường xuyên sử dụng như Word processing, Các hệ
databases…
2.2. Phân loại lỗ hổng bảo mật
nhiều tổ chức khác nhau tiến hành phân loại các dạng lỗ hổng đặc biêt. Theo cách phân loại
của Bộ quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống được chia như sau:
Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS
(Dinal of Services – Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch
vụ, thể làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền
truy nhập bất hợp pháp
Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không
cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình; Những lỗ hổng này thường
trong các ứng dụng trên hệ thống; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật.
Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụngngoài có thể truy nhập vào hệ thống
bất hợp pháp. Lỗ hổng rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống.
Các lỗ hổng loại C
Các lỗ hổng loại này cho phép thực hiện các cuộc tấn công DoS. DoS hình thức tấn công sử
dụng các giao thức tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến
tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống. Một số lượng lớn các
gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết
quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới.
Các dịch vụ chứa đựng lỗ hổng cho phép thực hiện các cuộc tấn công DoS thể được nâng
cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ. Hiện nay, chưa
một giải pháp toàn diện nào để khắc phục các lỗ hổng loại này vì bản thân việc thiết kế giao thức
tầng Internet (IP) nói riêng bộ giao thức TCP/IP đã chứa đựng những nguy cơ tiềm tàng của
các lỗ hổng này.
Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C; ít nguy hiểm chúng
chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại đến
dữ liệu và người tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống.
Một lỗ hổng loại C khác cũng thường thấy đó là các điểm yếu của dịch vụ cho phép thực hiện tấn
công làm ngưng trệ hệ thống của người sử dụng cuối; Chủ yếu với hình thức tấn công này sử
dụng dịch vụ Web. Giả sử: trên một Web Server những trang Web trong đó có chứa các đoạn
Java hoặc JavaScripts, làm “treo” hệ thống của người sử dụng trình duyệt Web của Netscape
bằng các bước sau:
Viết các đoạn mã để nhận biết được Web Browers sử dụng Netscape
Nếu sử dụng Netscape, sẽ tạo một vòng lặp thời hạn, sinh ra số các cửa sổ, trong mỗi cửa
sổ đó nối đến các Web Server khác nhau.
Với một hình thức tấn công đơn giản này, thể làm treo hệ thống. Đây cùng một hình thức
tấn công kiểu DoS. Người sử dụng trong trường hợp này chỉ có thể khởi động lại hệ thống.
Một lỗ hổng loại C khác cũng thường gặp đối với các hệ thống mail không xây dựng các
chế anti-relay (chống relay) cho phép thực hiện các hành động spam mail. Như chúng ta đã biết,
chế hoạt động của dịch vụ thư điện tử lưu chuyển tiếp; một số hệ thống mail không
các xác thực khi người dùng gửi thư, dẫn đến tình trạng các đối tượng tấn công lợi dụng các máy
chủ mail này để thực hiện spam mail; Spam mail hành động nhằm liệt dịch vụ mail của hệ
thống bằng cách gửi một số lượng lớn các messages tới một địa chỉ khôngc định, máy chủ
mail luôn phải tốn năng lực đi tìm những địa chỉ không có thực dẫn đến tình trạng ngưng trệ dịch
vụ. Số lượng các messages có thể sinh ra từ các chương trình làm bom thư rất phổ biến trên mạng
Internet.
Các lỗ hổng loại B
Lỗ hổng loại này có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép người sử dụng nội bộ có thể
chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.
Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống. Người sử dụng local
được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định.
Sau đây sẽ phân tích một số lỗ hổng loại B thường xuất hiện trong ứng dụng Sendmail:
Sendmail một chương trình được sử dụng rất phổ biến trên hệ thống UNIX để thực hiện gửi
thư điện tử cho những người sử dụng trong nội bộ mạng. Thông thường, sendmail là một daemon
chạy chế độ nền được kích hoạt khi khởi động hệ thống. Trong trạng thái hoạt động, sendmail
mở port 25 đợi một yêu cầu tới sẽ thực hiện gửi hoặc chuyển tiếp thư. Sendmail khi được kích
hoạt sẽ chạy dưới quyền root hoặc quyền tương ứng (vì liên quan đến cácnh động tạo file
ghi log file). Lợi dụng đặc điểm này một số lỗ hổng trong các đoạn của sendmail, các
đối tượng tấn công có thể dùng sendmail để đạt được quyền root trên hệ thống.
Để khắc phục lỗi của sendmail cần tham gia các nhóm tin về bảo mật; vì sendmail là chương trình
khá nhiều lỗi; nhưng cũng có nhiều người sử dụng nên các lỗ hổng bảo mật thường được phát
hiện khắc phục nhanh chóng. Khi phát hiện lỗ hổng trong sendmail cần nâng cấp, thay thế
phiên bản sendmail đang sử dụng.
Một loạt các vấn đề khác về quyền sử dụng chương trình trên UNIX cũng thường gây nên các lỗ
hổng loại B. Vì trên hệ thống UNIX, một chương trình có thể được thực thi với 2 khả năng:
Người chủ sở hữu chương trình đó kích hoạt chạy.
Người mang quyền của người chủ sở hữu chủ nhân của file đó
Các loại lỗ hổng loại B khác
Một dạng khác của lỗ hổng loại B xảy ra đối với các chương trình nguồn viết bằng C.
Những chương trình viết bằng C thường sử dụng một vùng đệm một vùng trong bộ nhớ sử
dụng để lưu dữ liệu trước khi xử lý. Những người lập trình thường sử dụng vùng đệm trong bộ
nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. dụ, người sử dụng
viết chương trình nhập trường tên người sử dụng; qui định trường này dài 20 tự. Do đó họ sẽ
khai báo:
char first_name [20];
Với khai báo này, cho phép người sử dụng nhập vào tối đa 20tự. Khi nhập dữ liệu, trước tiên
dữ liệu được lưu vùng đệm; nếu người sử dụng nhập vào 35 tự; sẽ xảy ra hiện tượng tràn
vùng đệm kết quả 15 tự thừa sẽ nằm một vị trí không kiểm soát được trong bộ nhớ.
Đối với những người tấn công, thể lợi dụng lỗ hổng này để nhập vào nhữngtự đặc biệt, để
thực thi một số lệnh đặc biệt trên hệ thống. Thông thường, lỗ hổng này thường được lợi dụng bởi
những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ.
Việc kiểm soát chặt chẽ cấu hình hệ thống các chương trình sẽ hạn chế được các lỗ hổng loại
B.
Các lỗ hổng loại A
Các lỗ hổng loại A có mức độ rất nguy hiểm; đe dọa tính toàn vẹn bảo mật của hệ thống. Các
lỗ hổng loại này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được
cấu hình mạng.
Một ví dụ thường thấy là trên nhiều hệ thống sử dụng Web Server là Apache, Đối với Web Server
này thường cấu hình thư mục mặc định để chạy các scripts cgi-bin; trong đó một Scripts
được viết sẵn để thử hoạt động của apache test-cgi. Đối với các phiên bản ca Apache
(trước version 1.1), có dòng sau trong file test-cgi:
echo QUERY_STRING = $QUERY_STRING
Biến môi trường QUERY_STRING do không được đặt trong có dấu ” (quote) nên khi phía client
thưc hiện một yêu cầu trong đó chuỗi tự gửi đến gồm một số tự đặc biệt; dụ tự “*”,
web server sẽ trả về nội dung của toàn bộ thư mục hiện thời (là các thư mục chứa các scipts cgi).
Người sử dụng thể nhìn thấy toàn bộ nội dung các file trong thư mục hiện thời trên hệ thống
server.
Một dụ khác cũng xảy ra tương tự đối với các Web server chạy trên hệ điều hành Novell; Các
web server này có một scripts là convert.bas, chạy scripts này cho phép đọc toàn bộ nội dung các
files trên hệ thống.
Những lỗ hổng loại này hết sức nguy hiểmnó đã tồn tại sẵn có trên phần mềm sử dụng; người
quản trị nếu không hiểu sâu v dịch vụ phần mềm sử dụng sẽ thể bỏ qua những điểm yếu
này.
thông tin tài liệu
Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị. Càng giao thiệp rộng thì càng dễ bị tấn công, đó là một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện. Bảo mật ra đời.
Mở rộng để xem thêm
xem nhiều trong tuần
yêu cầu tài liệu
Giúp bạn tìm tài liệu chưa có

LÝ THUYẾT TOÁN


×