Firewalk là một công cụ nhỏ tiện dụng, nh một bộ quÐt cổng, ®îc dïng để ph¸t hiện c¸c cổng mở đ»ng sau một Firewall. §ợc viết bởi Mike Schiffnlan, tr×nh tiện Ých này sẽ quÐt một hệ chủ sö dông Firewall và b¸o c¸o trở lại c¸c quy tắc ®îc phÐp đến hệ chủ đã mà kh«ng phải thực tế chạm đến hệ đÝch. Firewalk làm việc bằng c¸ch kiến tạo c¸c gãi tin với một IP TTL ®îc tÝnh to¸n để kết thóc một chÆng vît qóa bức tường lửa. Về lý thuyết, nếu gãi tin ®îc Firewall cho phÐp, nã sẽ ®îc phÐp đi qua và sẽ kết thóc nh dự kiến, suy ra một th«ng điệp "ICMP TTL expired in transit." Mặt kuasc, nếu ¸oi tin bị ACL của Firewall phong tỏa, nã sẽ bị thả, và hoặc kh«ng cã d¸p ứng nào sẽ ®îc gửi, hoặc một gãi tin lọc bị ICMP type 13 admin ngăn cấm sẽ đợc gửi.
24 trang |
Chia sẻ: maiphuongdc | Lượt xem: 2111 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Đề tài Tìm hiểu về Firewall, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
c vô m¹ng, nhng mét sè hÖ thèng ®¬n ®· cµi ®Æt chung c¶ hai.
3) Ph©n lo¹i theo tiªu chÝ r»ng têng löa theo dâi tr¹ng th¸i cña c¸c kÕt nèi m¹ng hay chØ quan t©m ®Õn tõng gãi tin mét c¸ch riªng rÏ, cã hai lo¹i têng löa:
Têng löa cã tr¹ng th¸i
Têng löa phi tr¹ng th¸i
III) Kh¶ n¨ng vµ h¹n chÕ cña têng löa hiÖn nay.
1) Kh¶ n¨ng cña mét firewall
C¸c chøc n¨ng c¬ b¶n cña mét Firewall lµ :
Cho phÐp hoÆc cÊm c¸c dÞch vô truy nhËp ra ngoai ( tõ intranet ra internet) .
Cho phÐp hoÆc cÊm c¸c dÞch vô truy nhËp vµo trong ( tõ internet vµo intranet ) .
Theo dâi luång d÷ liÖu trao ®æi giòa m¹ng bªn trong ( intranet ) vµ m¹ng internet.
KiÓm so¸t ®Þa chØ truy nhËp , cÊm ®Þa chØ truy nhËp .X¸c ®Þnh ®Þa chØ truy nhËp gi¶ m¹o
KiÓm so¸t ngßi sö dông vµ viÖc truy nhËp cña ngêi sö dông .
2) H¹n chÕ cña mét firewall
Firewall kh«ng ®ñ th«ng minh nh con ngêi ®Ó cã thÓ ®äc hiÓu tõng lo¹i th«ng tin vµ ph©n tÝch néi dung tèt hay xÊu cña nã. Firewall chØ cã thÓ ng¨n chÆn sù x©m nhËp cña nh÷ng nguån th«ng tin kh«ng mong muèn nhng ph¶i x¸c ®Þnh râ c¸c th«ng sè ®Þa chØ.
Firewall kh«ng thÓ ng¨n chÆn mét cuéc tÊn c«ng nÕu cuéc tÊn c«ng nµy kh«ng "®i qua" nã. Mét c¸ch cô thÓ, firewall kh«ng thÓ chèng l¹i mét cuéc tÊn c«ng tõ mét ®êng dial-up, hoÆc sù dß rØ th«ng tin do d÷ liÖu bÞ sao chÐp bÊt hîp ph¸p lªn ®Üa mÒm.
Firewall còng kh«ng thÓ chèng l¹i c¸c cuéc tÊn c«ng b»ng d÷ liÖu (data-driven attack). Khi cã mét sè ch¬ng tr×nh ®îc chuyÓn theo th ®iÖn tö, vît qua firewall vµo trong m¹ng ®îc b¶o vÖ vµ b¾t ®Çu ho¹t ®éng ë ®©y.
Mét vÝ dô lµ c¸c virus m¸y tÝnh. Firewall kh«ng thÓ lµm nhiÖm vô rµ quÐt virus trªn c¸c d÷ liÖu ®îc chuyÓn qua nã, do tèc ®é lµm viÖc, sù xuÊt hiÖn liªn tôc cña c¸c virus míi vµ do cã rÊt nhiÒu c¸ch ®Ó m· hãa d÷ liÖu, tho¸t khái kh¶ n¨ng kiÓm so¸t cña firewall.
IV) C¸c ph¬ng thøc tÊn c«ng têng löa cña hacker vµ biÖn ph¸p phßng chèng.
Trªn lÝ thuyÕt, Firewall lµ ph¬ng ph¸p b¶o mËt an toµn nhÊt cho hÖ thèng cña b¹n khi cã kÕt nèi internet. Tuy nhiªn vÉn tån t¹i nh÷ng vÊn ®Ò xung quanh m«i trêng b¶o mËt nµy. NÕu Firewall ®îc cÊu h×nh qu¸ chÆt chÏ th× sÏ lµm gi¶m tiÕn tr×nh lµm viÖc cña m¹ng, ®Æc biÖt lµ trong m«i truêng ngêi dïng phô thuéc hoµn toµn vµo c¸c øng dông ph©n t¸n. Do vËy, viÖc lùa chän cÊu h×nh Firewall sao cho võa ®¶m b¶o tiÕn tr×nh ho¹t ®éng cña m¹ng vïa cã ®ùoc møc ®é b¶o mËt cao qu¶ lµ mét vÊn ®Ò nan gi¶i ®èi víi ngêi qu¶n trÞ m¹ng .
Khai th¸c triÖt ®Ó vÊn ®Ò nµy, c¸c hacker ®· nghiªn cøu rÊt nhiÒu phong ph¸p ®Ó vît qua Firewall. Nhng c¬ b¶n th× ®Òu g«m hai giai ®o¹n sau :
T×m ra d¹ng têng lña mµ m¹ng ®ang sö dông vµ c¸c dÞch vô ho¹t ®éng phÝa sau nã .
Khai th¸c c¸c tuyÕn quan hÖ (trusted relationship) vµ c¸c nót b¶o mËt kÕt nèi láng lÎo nhÊt ®Ó cè g¾ng ®i vßng qua Firewall .
Một trong những việc phải làm của c¸c hacker là t¸ch c¸c thành phần thực ra khỏi c¸c thành phần giả mạo. Nhiều tường lửa sử dụng trạm (sacrificial hosts) - là hệ thống được thiết kế như c¸c server Web (cã thể sẵn sàng bỏ đi) hay bẫy (decoys), dïng để bắt c¸c hành vi th©m nhập của hacker. Bẫy cã thể cần dïng tới những thiết bị ngụy trang phức tạp nhằm che dấu tÝnh chất thật của nã, vÝ dô : đưa ra c©u trả lời tương tự hệ thống tập tin hay c¸c ứng dụng thực. V× vậy, c«ng việc đầu tiªn của hacker là phải x¸c định đ©y lµ c¸c ®èi tîng tån t¹i thËt .
Để cã được th«ng tin về hệ thống, hacker cần dïng tới thiết bị cã khả năng phục vụ mail và c¸c dịch vụ kh¸c. Hacker sẽ t×m c¸ch để nhận được một th«ng điệp đến từ bªn hÖ thèng . Khi ®ã, ®êng ®I ®îc kiÓm tra vµ cã thÓ t×m ra nh÷ng manh mèi vÒ cÊu tróc hÖ thèng.
Díi ®©y lµ mét sè ph¬ng thøc th«ng dông mµ hacker sö dông ®Ó ®Þnh danh Firewall vµ x¸c ®Þnh cÊu tróc cña m¹ng néi bé :
1) §Þnh danh firewall
Hầu hết mọi Firewall đều mang một "mïi h¬ng"điện tử duy nhất. Nghĩa là, với một tiến tr×nh quÐt cổng, lập cầu lửa, và nắm giữ biểu ngữ đơn giản, bọn tấn c«ng cã thể hiệu quả x¸c định kiểu, phiªn bản, và c¸c quy tắc của hầu hết mọi Firewall trªn mạng. Tại sao việc định danh này lại quan trọng? Bởi vì một khi đã ¸nh xạ được c¸c Firewall, chóng cã thể bắt đầu t×m hiểu c¸c điểm yếu và gắng khai th¸c chóng.
a) QuÐt trùc tiÕp
C¸ch dễ nhất để t×m kiếm c¸c Firewall đã là quÐt c¸c cổng ngầm định cụ thể. Một số Firewall trªn thị trường sẽ tự định danh duy nhất bằng c¸c đợt quÐt cổng đơn giản bạn chỉ cần biết nội dung t×m kiếm.
VÝ dụ, Firewall-1 của Check point lắng chờ trªn c¸c cổng TCP 256, 257, 258, và Proxy Server của Microsoft thường lắng chờ trªn c¸c cổng TCP 1080 và 1745. Với sự hiểu biết này, qu¸ tr×nh t×m kiếm c¸c kiểu Firewall này chẳng cã g× khã với một bộ quÐt cổng như nmap :
nmap -n -vv -P0 -p256,1080,1745 192.168.50.1 - 60.254
Dïng khãa chuyển -PO để v« hiệu hãa tÝnh năng ping ICMP trước khi quÐt. §iều này quan trọng bởi hầu hết Firewall kh«ng đ¸p ứng c¸c yªu cầu dội ICMP. Cả bọn tấn c«ng nhót nh¸t lẫn hung bạo đều tiến hành quÐt rộng r·i mạng theo c¸ch này, t×m kiếm c¸c Firewall này và t×m kiếm mọi khe hở trong kÐt sắt vành đai. Nhng bọn tấn c«ng nguy hiểm hơn sẽ lïng sục vành đai càng lÐn lót càng tốt. Cã nhiều kỹ thuật mà bọn tấn c«ng cã thể sử dụng để hạ sập radar, bao gồm ngẫu nhiªn hãa c¸c ping, c¸c cổng đÝch, c¸c địa chỉ đÝch, và c¸c cổng nguồn;dïng c¸c hệ chủ cß mồi; và thực hiện c¸c đợt quÐt nguồn cã ph©n phối.
C¸c BiÖn Ph¸p Phßng Chèng :
§ể ngăn cản c¸c đợt quÐt cổng bức tường lửa từ Internet, cần phong tỏa c¸c cổng này trªn c¸c bộ định tuyến đứng trước c¸c Firewall . Nếu c¸c thiết bị này do ISP quản lý, cần liªn hệ với họ để tiến hành phong tỏa.
b) Ra tuyÕn ®êng
Một c¸ch thinh lặng và tinh tế hơn để t×m c¸c Firewall trªn một mạng đã là dïng traceroute . C¸c hacker sö dông traceroute của UNIX hoặc tracert.exe của NT để t×m từng chặng dọc trªn đường truyền đến ®Ých và tiến hành suy diễn. Traceroute của Linux cã tïy chọn -I, thực hiện rà đường bằng c¸ch gửi c¸c gãi tin ICMP, tr¸i với kỹ thuật gói tin UDP ngầm định.
BiÖn Ph¸p Phßng Chèng :
§ể ngăn cản c¸c traceroute chạy trªn biªn, cã thể cấu h×nh c¸c bộ định tuyến kh«ng đ¸p ứng c¸c th«ng điệp TTL EXPI#800000 khi nã nhận một gãi tin cã TTL là 0 hoặc 1. Hoặc nªn phong tỏa toàn bộ luồng lu th«ng UDP kh«ng cần thiết tại øac bộ định tuyến biªn.
c) N¾m gi÷ biÓu ng÷
Kỹ thuật quÐt t×m c¸c cổng Firewall là hữu Ých trong việc định vị c¸c Firewall , nhng hầu hết c¸c Firewall kh«ng lắng chờ trªn c¸c cổng ngầm định nh Check point và Microsoft, do ®ã việc ph¸t hiện phải ®îc suy diễn. Nhiều Firewall phổ dụng sẽ c«ng bố sự hiện diện của chóng bằng c¸ch đơn giản nối với chóng. VÝ dụ , nhiều Firewall gi¸m quản sẽ c«ng bố chức năng cña chóng với t c¸ch một Firewall , và một số sẽ quảng c¸o kiểu và phiªn bản của chóng. VÝ dụ, khi ta nối với một m¸y được tin là một bức tường lửa bằng netcat trªn cổng 21 (FTP ), ta sẽ thấy một số th«ng tin thó vị :
:
C:\TEMP>nc -v -n 192.168.51.129 2 l
[UNKNOWN] [ 192.168.5l.129 ] 2 l ( ? ) open
220 Secure Gateway FTP server ready .
Biểu ngữ "Secure Gateway server FTP ready" là một dấu hiệu lộ tẩy của một hộp Eagle Raptor cũ. Việc nối thªm với cổng 23 (telnet) sẽ x¸c nhận tªn bức tường lửa là "Eagle."
C:\TEMP>nc -v -n 192.168.51.129 23
[UNKNOWN] [ 192.168.5l.129 ] 23 ( ? ) open
Eagle Secure Gateway . Hostname :
Và cuối cïng. nếu vẫn chưa bị thuyết phục hệ chủ là một bức tường lửa, cã thể netcat với cổng 25 ( SMTP ), và nã sÏ b¶o cho biết nã là g×:
C:\TEMP>nc -v -n 192.168.51.129 25
[UNKNOWN] [ 192.168.5l.129 ] 25 ( ? ) open
421 fw3.acme.com Sorry, the firewall does not provide mail service to you.
Như đã thấy trong c¸c vÝ dụ trªn đ©y, th«ng tin biều ngữ cã thể cung cấp c¸c th«ng tin quý gi¸ cho bọn tấn c«ng trong khi định danh c¸c bức tường lửa. Dïng th«ng tin này, chóng cã thể khai th¸c c¸c chỗ yếu phổ biến hoặc c¸c cấu h×nh sai chung.
BiÖn Ph¸p Phßng Chèng :
§ể chỉnh sửa chỗ yếu rß rỉ th«ng tin này, chóng ta giới hạn th«ng tin biểu ngữ quảng c¸o. Một biểu ngữ tốt cã thể kÌm theo một mục cảnh gi¸c mang tÝnh ph¸p lý và tất cả mọi nỗ lực giao kết sẽ đợc ghi sổ. HoÆc cã thÓ thay ®æi th«ng tin vÒ Firewall tõ c¸c biÓu ng÷ qu¶ng c¸o .
2) QuÐt qua c¸c têng löa
a) KÜ thuËt hping
Hping làm việc bằng c¸ch gửi c¸c gãi tin TCP đến một cổng đÝch và b¸o c¸o c¸c gãi tin mà nã nhận trở lại. hping trả về nhiều đ¸p ứng kh¸c nhau tïy theo số điều kiện. Mỗi gãi tin từng phần và toàn thể cã thể cung cấp một bức tranh kh¸ râ về c¸c kiểu kiểm so¸t truy cập của Firewall. VÝ dụ, khi dïng hping ta cã thể ph¸t hlện c¸c gãi tin mở, bị phong tỏa, thả, và loại bỏ.
Trong vÝ dụ sau đ©y, hping b¸o c¸o cổng 80 đang mở và sẵn sàng nhận một tuyến nối. Ta biết điều này bởi nã đãn nhận một gãi tin với cờ SA đợc ấn định (một gãi tin SYN/ACK).
[ root@bldg_043 / opt ] # hping www.yourcompany.com -c2 - S
-p80 -n HPING www.yourcomapany.com ( eth0 172.30.1.2 0 ) : S
set, 40 data bytes 60 bytes from 172.30.1.20 : flags=SA
seq=0 ttl=242 id= 65121 win= 64240 time=144.4 ms
Giờ đ©y ta biết cã một cống mở th«ng đến đÝch, nhng cha biết nơi của Firewall. Trong vÝ dụ kế tiếp, hping b¸o c¸o nhận một ICMP unreachable type 13 từ 192.168.70.2. Một ICMP type 13 là một gãi tin lọc bị ICMP admin ngăn cấm, thêng ®îc gửi từ một bộ định tuyến lọc gãi tin.
[root@bldg_043 /opt ] # hping www.yourcompany.com -c2 -S
-p23 -n HPING www.yourcompany.com ( eth0 172.30.1.20 ) : S
set, 40 data bytes ICMP Unreachable type 13 f rom
192.168.70.2
Giờ đ©y nã ®· x¸c nhận, 192.168.70.2 ắt hẳn là bức tường lửa, và ta biết nã đang râ rệt phong tỏa cổng 23 đến đÝch của chóng ta.
b) Firewalk
Firewalk là một công cụ nhỏ tiện dụng, nh một bộ quÐt cổng, ®îc dïng để ph¸t hiện c¸c cổng mở đ»ng sau một Firewall. §ợc viết bởi Mike Schiffnlan, tr×nh tiện Ých này sẽ quÐt một hệ chủ sö dông Firewall và b¸o c¸o trở lại c¸c quy tắc ®îc phÐp đến hệ chủ đã mà kh«ng phải thực tế chạm đến hệ đÝch. Firewalk làm việc bằng c¸ch kiến tạo c¸c gãi tin với một IP TTL ®îc tÝnh to¸n để kết thóc một chÆng vît qóa bức tường lửa. Về lý thuyết, nếu gãi tin ®îc Firewall cho phÐp, nã sẽ ®îc phÐp đi qua và sẽ kết thóc nh dự kiến, suy ra một th«ng điệp "ICMP TTL expired in transit." Mặt kuasc, nếu ¸oi tin bị ACL của Firewall phong tỏa, nã sẽ bị thả, và hoặc kh«ng cã d¸p ứng nào sẽ ®îc gửi, hoặc một gãi tin lọc bị ICMP type 13 admin ngăn cấm sẽ đợc gửi.
BiÖn Ph¸p Phßng Chèng :
Bạn cã thể phong tỏa c¸c gãi tin ICMP TTL EXPI#800000 tại cấp giao diện bªn ngoài, nhưng điều này cã thể t¸c động tiªu eực đến khả năng vận hành của nã, v× c¸c hệ kh¸ch hợp ph¸p đang nối sẽ kh«ng bao giờ biết điều g× đã xảy ra với tuyến nối của chóng.
V) §Þa chØ IP
1) §Þa chØ IP lµ g× ?
Mçi m¸y tÝnh khi kÕt nèi vµo internet ®Òu cã mét ®Þa chØ duy nhÊt, ®ã lµ ®Þa chØ IP. §Þa chØ nµy dïng ®Ó ph©n biÖt m¸y tÝnh ®ã víi c¸c m¸y tÝnh cßn l¹i trªn m¹ng internet .
§Þa chØ ip lµ mét sè 32 bit = 4 byte nªn cã thÓ coi ®Þa chØ ip ®îc t¹o thµnh tõ 4 sè cã kÝch thíc 1 byte, mçi sè cã gi¸ trÞ tõ o-255 .Mçi ®Þa chØ ip ®Òu g«m 2 phÇn lµ ®Þa chØ m¹ng ( network ) vµ ®Þa chØ m¸y (host).VÝ dô : 192.168.10.56;255.144.10.51 …
2) C¸c líp cña ®Þa chØ IP
Toµn bé ®Þa chØ IP ®îc chia vµo 6 líp kh¸c nhau : A,B,C,D,E vµ loopback . Mçi líp cã c¸ch x¸c ®Þnh ®Þa chØ network vµ ®Þa chØ host kh¸c nhau .
BiÓu ®å cÊu tróc c¸c líp cña ®Þa chØ IP :
Líp
CÊu tróc ®Þa chØ IP
Format
Sè bÝt m¹ng/sè bit host
Tæng sè m¹ng/líp
Tæng sè host/m¹ng
Vïng ®Þa chØ IP
0
32
A
0
Netid
Hostid
N.H.H.H
7/24
126
17.7777.214
1.0.0.1-126.0.0.0
B
1
0
Netid
Hostid
N.N.H.H
14/16
16.382
65.643
128.1.0.0-191.254.0.0
C
1
1
0
netid
Hostid
N.N.N.H
22/8
4194.302
245
195.0.1.0-233.255.254.0
D
1
1
1
0
®Þa chØ multicast
-
-
-
-
224.0.0.0-239.255.255.255
E
1
1
1
1
Dµnh riªng
-
-
-
-
240.0.0.0-254.255.255.255
Loopback
-
-
-
-
-
127.x.x.x
ghi chó : N=network ; H = host .
Gi¶i thÝch :
Líp A : bit ®Çu tiªn lµ 0, 7 bit tiÕp theo dµnh cho ®Þa chØ network nªn cã tèi ®a 2^7-2 = 126 ®Þa chØ m¹ng trªn líp A, 24 ®Þa chØ tiÕp theo dµnh cho ®Þa chØ host nªn mçi m¹ng thuéc líp A sÏ cã tèi ®a lµ 2^24-2=17.777.214 m¸y.Nguyªn nh©n ph¶I trõ ®i 2 t¹i v× cã 2 ®Þa chØ ®îc dµnh riªng lµ ®Þa chØ m¹ng ( x.x.x.0) vµ ®Þa chØ broadcast ( x.x.x.255).Líp A chØ dµnh riªng cho c¸c tæ chøc lín trªn thÕ giíi , vïng ®Þa chØ ip cña líp A lµ 1.0.0.1-126.0.0.0.
Líp B cã 2 bit ®Çu tiªn lµ 10, 14 bit tiÕp theo dµnh cho ®Þa chØ nework , 16 bit cßn l¹i dïng cho ®Þa chØ host, sè m¹ng tèi ®a trªn líp B lµ 16.382 vµ sè m¸y tèi ®a trªn mçi m¹ng lµ 65.643 m¸y. Líp B ®îc dµnh cho c¸c tæ chøc h¹ng trung trªn thÕ giíi. Vïng ®Þa chØ dµnh cho lípB lµ 128.1.0.0*192.254.0.0.
Líp C cã 3 bit ®Çu tiªn lµ 110 , 22 bit tiÕp theo dµnh cho ®Þa chØ network ,8 bit cßn l¹i dµnh cho host . Sè m¹ng tèi ®a trªn líp C lµ 4194302 m¹ng vµ mçi m¹ng chøa tèi ®a 245 m¸y. Líp C ®îc dµnh cho c¸c tæ chøc nhá vµ c¸c m¸y tÝnh c¸ nh©n .vïng ®Þa chØ cña líp C lµ 192.0.1.0-223.255.254.0.
Líp D Bèn bit ®Çu tiªn lu«n lµ 1110, ®îc dµnh cho c¸c nhãm multicast, cã vïng ®Þa chØ tõ 224.0.0.0-239.255.255.255.
Líp E víi 4 bit ®Çu lµ 1111 , líp nµy ®îc dïng cho c¸c môc ®Ých nghiªn cøu. Vïng ®Þa chØ tõ 240.0.0.0-254.255.255.255
Loopback lµ ®Þa chØ quay trë l¹i, 127.x.x.x. B¹n thêng b¾t gÆp ®Þa chØ 127.0.0.1 ®©y chÝnh lµ ®Þa chØ IP quay trë l¹i m¸ytÝnh mµ b¹n ®ang nèi internet.
VÝ dô : 128.7.15.1
Bin
10000000
00000111
00001111
00000001
Dec
128
7
15
1
Hai bit ®Çu tiªn lµ 10 vËy ®©y lµ ®Þa chØ thuéc líp B (N.N.H.H) tõ ®ã cã thÓ suy ra ®Þa chØ m¹ng lµ 127.7 cßn ®Þa chØ m¸y lµ 15.1
Ta còng cã thÓ x¸c ®Þnh dùa vµo byte ®Çu tiªn cña ®Þa chØ IP :
Líp
Byte ®Çu tiªn cña ®Þa chØ IP
A
1-126
B
128-191
C
192-223
D
224-239
E
240-254
Loopback
127
3) T×m hiÓu vÒ subnet
§Ó cÊp ph¸t ®Þa chØ IP cho c¸c m¹ng kh¸c nhau mét c¸ch hiÖu qña vµ dÔ qu¶n lý, ngêi ta dïng mét kÜ thuËt gäi lµ subnet. Subnet sÏ vay mîn mét sè bit cña host id ®Ó lµ subnet mask (mÆt n¹ m¹ng) .
Subnet mask cã tÊt c¶ c¸c bit network va subnet ®Òu b»ng 1 cßn c¸c bit host ®Òu b»ng 0
TÊt c¶ c¸c m¸y trªn cïng mét m¹ng ph¶I cã cïng mét subnet mask .
§Ó ph©n biÖt ®îc c¸c m¹ng con (subnet) kh¸c nhau , bé ®Þnh tuyÕn dïng phÐp logic AND.
VI) TÊn c«ng tõ chèi dÞch vô (DOS - Denial of sevices)
1) DOS attack lµ g×?
DoS attack là kiểu tấn c«ng rất lợi hại, với loại tấn c«ng nào, chỉ cần một m¸y tÝnh kết nối Internet là đ· cã thể thực hiện việc tấn c«ng được m¸y tÝnh của đối phương. Thực chất của DoS attack là hacker sẽ chiếm dụng một lượng lớn tài nguyªn trªn server (tài nguyªn đã cã thể là băng th«ng, bộ nhớ, cpu, đĩa cứng, ...) làm cho server kh«ng thể nào đ¸p ứng c¸c yªu cầu từ c¸c m¸y của nguời kh¸c (m¸y của những người dïng b×nh thường) và server có thể nhanh chãng bị ngừng hoạt động, crash hoặc reboot.
2) C¸c lo¹i DOS attack .
a) Winnuke
DOS attack loại này chỉ cã thể ¸p dụng cho c¸c m¸y tÝnh đang chạy Windows9x. Hacker sẽ göi c¸c gãi tin với dữ liệu ``Out of Band`` đến cổng 139 của m¸y tÝnh đÝch.( Cổng 139 chÝnh là cổng NetBIOS, cổng này chỉ chấp nhận c¸c gãi tin cã cờ Out of Band được bật ). Khi m¸y tÝnh của victim nhận được gãi tin này, một màn h×nh xanh b¸o lỗi sẽ được hiển thị lªn với nạn nh©n do chương tr×nh của Windows nhận được c¸c gãi tin này nhưng nã lại kh«ng biết phản ứng với c¸c dữ liệu Out Of Band như thế nào dẫn đến hệ thống sẽ bị crash
b) Ping of Death
Trong kiÓu DoS attack nµy, hacker sÏ göi mét gãi d÷ liÖu cã kÝch thíc lín th«ng qua lÖnh ping ®Õn m¸y ®Ých th× hÖ thèng cña hä sÏ bÞ treo .
VÝ dô : ping –i 65000.
c) TearDrop
Tất cả c¸c dữ liệu chuyển đi trªn mạng từ hệ thống nguồn đến hệ thống đÝch đều phải trải qua 2 qu¸ tr×nh: dữ liệu sẽ được chia ra thành c¸c mảnh nhỏ ở hệ thống nguồn, mỗi mảnh đều phải cã một gi¸ trị offset nhất định để x¸c định vị trÝ của mảnh đã trong gãi dữ liệu được chuyển đi. Khi c¸c mảnh này đến hệ thống đÝch, hệ thống đÝch sẽ dựa vào gi¸ trị offset để sắp xếp c¸c mảnh lại với nhau theo thứ tự đóng như ban đầu. Lợi dụng sơ hở đã, Hacker chỉ cần göi đến hệ thống đÝch một loạt gãi packets với gi¸ trị offset chồng chÐo lªn nhau. Hệ thống đÝch sẽ kh«ng thể nào sắp xếp lại c¸c packets này, nã kh«ng điều khiển được và cã thể bị crash, reboot hoặc ngừng hoạt động nếu số lượng gãi packets với gi¸ trị offset chồng chÐo lªn nhau qu¸ lớn.
d) SYN attack
Trong Smurf Attack, cần cã ba thành phần: hacker (người ra lệnh tấn c«ng), mạng khuếch đại (sẽ nghe lệnh của hacker) và hệ thống của nạn nh©n. Hacker sẽ gởi c¸c gãi tin ICMP đến địa chỉ broadcast của mạng khuếch đại. Điều đặc biệt là c¸c gãi tin ICMP packets này cã địa chỉ ip nguồn chÝnh là địa chỉ ip của nạn nh©n . Khi c¸c packets đã đến được địa chỉ broadcast của mạng khuếch đại, c¸c m¸y tÝnh trong mạng khuếch đại sẽ tưởng rằng m¸y tÝnh nạn nh©n đã gởi gãi tin ICMP packets đến và chóng sẽ đồng loạt gởi trả lại hệ thống nạn nh©n c¸c gãi tin phản hồi ICMP packets. Hệ thống m¸y nạn nh©n sẽ kh«ng chịu nổi một khối lượng khổng lồ c¸c gãi tin này và nhanh chãng bị ngừng hoạt động, crash hoặc reboot. Như vậy, chỉ cần gởi một lượng nhỏ c¸c gãi tin ICMP packets đi th× hệ thống mạng khuếch đại sẽ khuÕch đại lượng gãi tin ICMP packets này lªn gấp bội. Tỉ lệ khuếch đại phụ thuộc vào số mạng tÝnh cã trong mạng khuếch đại. Nhiệm vụ của c¸c hacker là cố chiếm được càng nhiều hệ thống mạng hoặc routers cho phÐp chuyển trực tiếp c¸c gãi tin đến địa chỉ broadcast kh«ng qua chỗ lọc địa chỉ nguồn ở c¸c đầu ra của gãi tin . Cã được c¸c hệ thống này, hacker sẽ dễ dàng tiến hành Smurf Attack trªn c¸c hệ thống cần tấn c«ng .
e) UDP Flooding
C¸ch tấn c«ng UDP đßi hỏi phải cã 2 hệ thống m¸y cïng tham gia. Hackers sẽ làm cho hệ thống của m×nh đi vào một vßng lặp trao đổi c¸c dữ liệu qua giao thức UDP. Và giả mạo địa chỉ ip của c¸c gãi tin là địa chỉ loopback ( 127.0.0.1 ), rồi gởi gãi tin này đến hệ thống của nạn nh©n trªn cổng UDP echo ( 7 ). Hệ thống của nạn nh©n sẽ trả lời lại c¸c messages do 127.0.0.1( chÝnh nã ) gởi đến, kết quả là nã sẽ đi vßng một vßng lặp v« tận. Tuy nhiªn, cã nhiều hệ thống kh«ng cho dïng địa chỉ loopback nªn hacker sẽ giả mạo một địa chỉ ip của một m¸y tÝnh nào đã trªn mạng nạn nh©n và tiến hành ngập lụt UDP trªn hệ thống của nạn nh©n .
f) TÊn c«ng DSN
Hacker cã thể đổi một lối vào trªn Domain Name Server của hệ thống nạn nh©n rồi cho chỉ đến một website nào đã của hacker. Khi m¸y kh¸ch yªu cầu DNS ph©n tÝch địa chỉ bị x©m nhập thành địa chỉ ip, lập tức DNS ( đã bị hacker thay đổi cache tạm thời ) sẽ đổi thành địa chỉ ip mà hacker đ· cho chỉ đến đã . Kết quả là thay v× phải vào trang Web muốn vào th× c¸c nạn nh©n sẽ vào trang Web do chÝnh hacker tạo ra . Một c¸ch tấn c«ng từ chối dịch vụ thật hữu hiệu !.
g) Distributed DOS Attack.
DDoS yªu cầu phải cã Ýt nhất vài hackers cïng tham gia. Đầu tiªn c¸c hackers sẽ cố th©m nhập vào c¸c mạng m¸y tÝnh được bảo mật kÐm, sau đã cài lªn c¸c hệ thống này chương tr×nh DDoS server. Bëi giờ c¸c hackers sẽ hẹn nhau đến thời gian đ· định sẽ dïng DDoS client kết nối đến c¸c DDoS servers, sau đã đồng loạt ra lệnh cho c¸c DDoS servers này tiến hành tấn c«ng DDoS đến hệ thống nạn nh©n .
h) The Distributed Reflection Denial of Service Attack
Đ©y cã lẽ là kiểu tấn c«ng lợi hại nhất và làm boot m¸y tÝnh của đối phương nhanh gọn nhất. C¸ch làm th× cũng tương tự như DDos nhưng thay v× tấn c«ng bằng nhiều m¸y tÝnh th× người tấn c«ng chỉ cần dïng một m¸y tấn c«ng th«ng qua c¸c server lớn trªn thế giới . Vẫn với phương ph¸p giả mạo địa chỉ IP của victim, kẻ tấn c«ng sẽ gởi c¸c gãi tin đến c¸c server mạnh nhất, nhanh nhất và cã đường truyền rộng nhất như Yahoo v.v., c¸c server này sẽ phản hồi c¸c gãi tin đã đến địa chỉ của victim. Việc cïng một lóc nhận được nhiều gãi tin th«ng qua c¸c server lớn này sẽ nhanh chóng làm nghẽn đường truyền của m¸y tÝnh nạn nh©n và làm crash, reboot m¸y tÝnh đã. C¸ch tấn c«ng này lợi hại ở chỗ chỉ cần một m¸y cã kết nối Internet đơn giản với đường truyền b×nh thường cũng cã thể ®¸nh bật được hệ thống cã đường truyền tốt nhất thế giới nếu như ta kh«ng kịp ngăn chặn .
3) Nh÷ng wed bÞ tÊn c«ng
wedsite cña bé gi¸o duc bi tÊn c«ng. th«ng qua lç hæng SQL cña phÇn mÒm vµ truy cËp bÊt hîp ph¸p vµo c¬ së d÷ liÖu trong may chñ cña Trung t©m tin häc – Bé GD-§T lµm thay ®æi d÷ liÖu, huû ho¹i d÷ liÖu vµ g©y rèi lo¹i cña trang.
www.vnn.vn website ®îc xem lµ bé m¨t cña internet ViÖt Nam bÞ ®¸nh sËp.
www.vietcombank.com.vn , cña ng©n hµng ngo¹i th¬ng ViÖt Nam (Vietcombank) bÞ tÊn c«ng vµ th«ng tin thÎ tÝn dông cña h¬n 30 kh¸ch hµng ®· bÞ ®¸nh c¾p.
www.mobilefone.com.vn, trang chñ cña c«ng ty viÔn th«ng di ®éng Mobilefone ®· bÞ hacker x©m nhËp vµo c¬ së d÷ liÖu vµ th«ng tin vÓ tµi kho¶n cña mét sè kh¸ch hµng ®· bÞ rß rØ.
VII) Router
1)Vµi trß cña router
Router võa ®îc sö dông ®Ó ph©n ®o¹n m¹ng LAN võa lµ thiÕt bÞ chÝnh trong m¹ng WAN. Do ®ã, trªn router cã c¶ cæng giao tiÕp LAN va WAN. Thùc chÊt c¸c kü thuËt WAN ®îc sö dông ®Ó kÕt nèi c¸c router, router nµy giao tiÕp víi router kh¸c qua ®êng liªn kÕt WAN. Router lµ thiÕt bÞ x¬ng sèng cña m¹ng Intranet lín vµ m¹ng Internet. Router ho¹t ®äng ë líp 3 (session) vµ thùc hiÖn chuyÓn gãi d÷ liÖu dùa trªn ®Þa chØ m¹ng. Router cã hai chøc n¨ng chÝnh lµ: chän ®êng ®i ng¾n nhÊt vµ chuyÓn m¹nh gãi d÷ liÖu. §Ó thùc hiÖn hai chøc n¨ng nµy, mçi router ph¶i x©y dùng mét b¶ng ®Þnh tuyÕn vµ thùc hiÖn trao ®æi th«ng tin ®Þnh tuyÕn víi nhau.
Vµi trß cña Router trong m¹ng WAN
Mét trong nh÷ng nhiÖm vô cña router trong m¹ng WAN lµ ®Þnh tuyÕn gãi d÷ liÖu ë líp 3, ®©y còng lµ nhiÖm vô cña router trong m¹ng LAN. Tuy nhiªn, ®Þnh tuyÕn kh«ng ph¶i lµ nhiÖm vô chÝnh yÕu cña router trong m¹ng WAN. Khi router sö dông c¸c chuÈn vµ giao thøc cña líp vËt lý vµ líp liªn kÕt d÷ liÖu ®Ó kÕt nèi m¹ng WAN th× lóc nµy nhiÖm vô chÝnh yÕu cña router trong m¹ng WAN kh«ng ph¶i lµ ®Þnh tuyÕn n÷a mµ lµ cung cÊp kÕt nèi gi÷a c¸c m¹ng WAN víi c¸c chuÈn vËt lý vµ liªn kÕt d÷ liÖu kh¸c nhau. Router ph¶i cã kh¶ n¨ng chuyÓn ®æi luång bÝt tõ lo¹i dÞch vô nµy sang lo¹i dÞch vô kh¸c.
2) CÊu h×nh cho router
a) §Æt tªn cho router.
C«ng viÖc ®Çu tiªn khi cÊu h×nh router lµ ®Æt tªn cho router. Trong chÕ ®é cÊu h×nh toµn côc, ta dïng lÖnh sau:
Router(config)#hostname Tokyo
Tokyo(config)#
Ngay sau khi nhÊn phÝm Enter ®Ó thùc thi c©u lÖnh sÏ thÊy dÊu nh¾c ®æi tªn mÆc ®Þnh (Router) sang tªn mµ võa míi ®Æt (Tokyo)
b) §Æt mËt m¨ cho router
MËt m· ®îc sö dông ®Ó h¹n chÕ viÖc truy cËp vµo router. Ngoµi ra mËt m· cßn ®îc sö dông ®Ó kiÓm so¸t sù truy cËp vµo chÕ ®é EXEC ®Æc quyÒn trªn router. Khi ®ã, chØ nh÷ng ngêi nµo ®îc phÐp míi cã thÓ thùc hiÖn viÖc thay ®æi tËp tin cÊu h×nh trªn router.
Chóng ta còng cÇn ®Æt mËt m· cho mét hoÆc nhiÒu ®êng vty ®Ó kiÓm so¸t c¸c user truy cËp tõ xa vµo router b»ng Telnet. Chóng ta thêng sö dông mét mËt m· cho tÊt c¶ c¸c ®êng vty, nhng ®«i khi nªn ®Æt mËt m· riªng cho mét ®êng ®Ó dù phßng khi c¸c ®êng cßn l¹i ®Òu ®¹ng sö dông. Sau ®©y lµ c¸c lÖnh cÇn sö dông ®Ó ®Æt mËt m· cho ®êng vty:
Router (config) # line vty 0 4
Router (config-line) # password
Router (config-line) # login
MËt m· enable vµ enable secret ®îc sö dông ®Ó h¹n chÕ viÖc truy cËp vµo chÕ ®é EXEC ®Æc quyÒn. MËt m· enable chØ ®îc sö dông khi chóng ta kh«ng cµi ®Æt mËt m· enable chØ ®îc sö dông khi chóng ta kh«ng cµi ®Æt m¹t m· enable secret. Chóng ta nªn sö dông mËt m· enable secret v× mËt m· nµy ®îc m· ho¸ cßn mËt m· enable th× kh«ng.
Router (config) # enable password
Router (config) # enable secret
c) KiÓm tra b»ng c¸c lÖnh show
Cã rÊt nhiÒu lªnh show ®îc dïng ®Ó kiÓm tra néi dung c¸c tËp tin trªn router vµ ®Ó tim ra sù cè.
- Show interfaces – hiÓn thÞ tr¹ng th¸i cña tÊt c¶ c¸c th«ng tin chuyÓn biÖt vÒ phÇn cøng cña c¸c lo¹i cæng serial.
VÝ dô: Router#show interfaces serial 0/1
- Show controllers serial – hiÓn thÞ c¸c th«ng tin chuyªn biÖt vÒ phÇn cøng cña c¸c cæng serial.
- Show clock – hiÓn thÞ ®ång hå ®îc cµi ®Æt trªn router.
- Show hosts – hiÓn thÞ tÊt c¶ c¸c user ®ang kÕt nèi vµo router.
- Show history – hiÓn thÞ danh s¸ch c¸c c©u lÖnh võa míi ®îc sö dông.
- Show flash – hiÓn thÞ th«ng tin vÒ bé nhí flash .
- Show version – hiÓn thÞ th«ng tin router ®ang ch¹y trªn RAM.
- Show ARP – hiÓn thÞ b¶ng ARP trªn router.
- Show protocol – hiÓn thÞ tr¹ng th¸i toµn côc vµ tr¹ng th¸i cña c¸c cæng giao tiÕp ®· ®îc cÊu h×nh giao thøc ë líp 3.
- Show startup-configuration – hiÓn thÞ tËp tin cÊu h×nh ®ang lu trong NVRAM.
- Show running-configuration – hiÓn thÞ tËp tin cÊu h×nh ®ang ch¹y trªn RAM.
d) CÊu h×nh cæng serial
C¸c bíc thùc hiÖn khi cÊu h×nh cæng serial.
Vµo chÕ ®é cÊu h×nh toµn côc.
Vµo chÕ ®é cÊu h×nh cæng serial.
Khai b¸o ®Þa chØ vµ subnet mask.
§Æt tèc ®é clock nÕu ®Çu c¾m vµo cæng serial lad DCE. Nõu ®Çu c¸p lµ DTE th× chóng ta cã thÓ bá qua bíc nµy.
Khëi ®éng cæng serial.
Mçi mét cæng serial ®Òu ph¶i cã mét ®Þa chØ IP vµ subnet mask ®Ó chóng cã thÓ ®Þnh tuyÕt c¸c gãi IP. §Ó cÊu h×nh ®Þa chØ IP chóng ta dïng lÖnh sau:
Router (config) #interface serial 0/0
Router (config-if) #if address
Cæng serial cÇn ph¶i cã tÝn hiÖu clock ®Ó ®iÒu khiÓn thêi gian thùc hiÖn th«ng
Các file đính kèm theo tài liệu này:
- 80934 (2).DOC