Có thể phân thành 4 dạng như sau:
1) Reconnaissance attacks:
Bước đầu hacker ping đến tằm nhắm để xác định địa chỉ IP đích. Sau đó,
hacker xác định những port cũng như những dịch vụ đang “sống” trên địa
chỉ IP đó.
Từ những thông tin này, hacker bắt đầu xác định được dạng và phiên bản
của hệ điều hành. Hacker tiến hành đánh cắp dữ liệu hoặc phá huỷ hệ điều
hành của mạng.
Các hình thức tấn công dạng này bao gồm: packet sniffers, port scans, ping sweeps, internet information queries.
a) Packet sniffers:
Là phần mềm ứng dụng dùng một card adapter với promiseous mode để bắt
giữ tất cả các gói tin gởi xuyên qua một mạng LAN. Kỹ thuật này chỉ thực
hiện được trên cùng một collision domain.
Packet sniffers sẽ khai thác những thông tin được truyền ở dạng clear
text. Những giao thức truyền ở dạng clear text bao gồm: Telnet, FTP,
SNMP, POP, HTTP…
Một vd như sau:
Code:
Code:
Trích dẫn: TCP - Transport Control Protocol Source Port: 3207
Destination Port: 110 pop3 Sequence Number: 1904801188 Ack Number:
1883396256 Offset: 5 (20 bytes) Reserved: 0000 Flags: 1000 0. ....
(No Urgent pointer) .1 .... Ack .. 1... Push .. .0.. (No Reset) ..
..0. (No SYN) .. ...0 (No FIN) Window: 64161 Checksum: 0x078F Urgent
Pointer: 0 No TCP Options POP - Post Office Protocol Line 1: PASS
secretpass
Ta nhận thấy password được truyền đi ở dạng clear text là secrectpass.
Bởi vì packet được truyền đi không được mã hoá như trên, nó có thể bị xử lý bởi bất kỳ ai sử dụng kỹ thuật packet sniffers.
Những công cụ sau được dùng ngăn cản packet sniffers gồm: authentication, switched infrastrutured, antisniffer va cryptography.
Authentication:
Kỹ thuật xác thực này được thực hiện phổ biến như one-type password
(OTPs). Kỹ thuật này được thực hiện bao gồm hai yếu tố: personal
identification number ( PIN ) và token card để xác thực một thiết bị
hoặc một phần mềm ứng dụng.
Token card là thiết bị phần cứng hoặc phần mềm sản sinh ra thông tin một
cách ngẫu nhiên ( password ) tai một thời điểm, thường là 60 giây.
Khách hàng sẽ kết nối password đó với một PIN để tạo ra một password duy
nhất. Giả sử một hacker học được password đó bằng kỹ thuật packet
sniffers, thông tin đó cũng không có giá trị vì nó đã hết hạn.
Switched infrastructured:
Kỹ thuật này có thể dùng để ngăn chặn packet sniffers trong môi trường
mạng. Vd: nếu toàn bộ hệ thống sử dụng switch ethernet, hacker chỉ có
thể xâm nhập vào luồng traffic đang lưu thông tại 1 host mà hacker kết
nối đến. Kỹ thuật này không làm ngăn chặn hoàn toàn packet sniffer nhưng
nó có thể giảm được tầm ảnh hưởng của nó.
Antisniffer tools:
Là những phần mềm và phần cứng được thiết kế để ngăn chặn sniffer. Thật
sự những ứng dụng này không ngăn chặn được hoàn toàn nguy cơ bị sniffer
nhưng cũng giống như những công cụ khác, nó là một phần của toàn bộ hệ
thống.
Cryptography:
Kỹ thuật mã hoá này giúp cho dữ liệu được truyền đi qua mạng ma không ở
dạng clear text. Giả sử hacker có bắt được dữ liệu thì cũng không thể
giải mã được thông tin.
Phương pháp này có hiệu lực hơn so với việc dò tìm và ngăn cản sniffer.
Nếu như một kênh truyền được mã hoá, dữ liệu mà packet sniffer dò tìm
được cũng không có giá trị và không phải là thông tin chính xác ban đầu.
Hệ thống mã hóa của Cisco dựa trên kỹ thuật IPSec, giao thức mã hóa “
đường hầm” dựa trên địa chỉ IP. Những giao thức gồm: Secure Sell
Protocol ( SSH ) và Secure Socket Layer ( SSL ).
b) Port scans va ping sweeps:
Kỹ thuật này được tiến hành nhằm những mục đích như sau:
Xác định những dịch vụ trong mạng
Xác định các host và thiết bị đang vận hành trong mạng
Xác định hệ điều hành trong hệ thống
Xác định tất cả các điểm yếu trong mạng, từ đó tiến hành những mục đích khác.
Với kỹ thuật ping sweeps, hacker có thể xác định một danh sách các host
đang sống trong một môi trường. Từ đó, hacker sử dụng công cụ port
scans xoay vòng qua tất cả các port và cung cấp một danh sách đầy đủ
các dịch vụ đang chạy trên host đã tìm thấy bởi ping sweeps. Công viêc
tiếp theo là hacker xác định những dịch vụ có điểm yếu và bắt đầu tấn
công vào điểm yếu này.
Kỹ thuật IDS được dùng để cảnh báo cho nhà quản trị khi có
reconnaissance attacks như là port scans va ping sweeps. IDS giúp nhà
quản trị có sự chuẩn bị tốt nhằm ngăn cản hacker.
c) Internet information queries:
DNS queries có thể chỉ ra nhiều thông tin như là người sở hữu một domain
nào đó và range địa chỉ nào được ấn định cho domain đó.
Hacker sử dụng công cụ này để “ trinh sát” tìm ra các thông tin trên mạng.
Cùng với port scans và ping sweeps, sau khi tìm ra được những thông tin
đầy đủ như các port active, các giao thức chạy trên port đó, hacker
tiến hành kiểm tra những đặc trưng của các ứng dụng này để tìm ra điểm
yếu và bắt đầu tấn công.
2) Access attacks:
Trong phương pháp này, kẻ xâm nhập điển hình tấn công vào mạng nhằm:
đánh cắp dữ liệu, giành lấy quyền access, và giành lấy những đặc quyền
access sau này.
Access attacks có thể bao gồm:
Password attack
Trust exploitation
Port redirection
Man in the middle attack
a) Password attack:
Hacker có thế xâm nhập hệ thống dùng các kỹ thuật brute-force attacks, trojan horce, IP spoofing và packet sniffer.
Thường một cuộc tấn công brute-force attack được thực hiện dùng 1 chu
trình chạy xuyên qua mạng và cố gắng xen vào chia sẻ môi trường. Khi
hacker giành được quyền access đến một nguồn tài nguyên, hacker cùng với
user cùng chia sẻ quyền lợi. Nếu như có đủ tài nguyên thì hacker sẽ
tạo ra một của sổ kín cho lần access sau.
Hacker có thể làm thay đổi bảng định tuyến trong mạng. Điều đó sẽ làm
chắc chắn rằng tất cả các gói tin sẽ được gởi đến hacker trước khi được
gởi đến đích cuối cùng.
Trong một vài trường hợp, hacker có thể giám sát tất cả các traffic, thật sự trở thành một man in the middle.
Ta có thể hạn chế password attack bằng những cách sau:
Không cho phép user dùng cùng password trên các hệ thống.
Làm mất hiệu lực account sau một vài lần login không thành công. Bước
kiểm tra này giúp ngăn chặn việc rà soát password nhiều lần.
Không dùng passwords dạng clear text: dùng kỹ thuật OTP hoặc mã hoá password như đã trình bày phần trên.
Dùng “strong” passwords: Dạng password này dùng ít nhất 8 ký tự, chứa
các uppercase letters, lowercase letters, những con số và những ký tự
đặc biệt.
b) Trust exploitation:
Đây là phương pháp “ khai thác tin cậy “, nó dựa vào các mối quan hệ tin cậy bên trong mạng.
Bình thường, nếu hai domain có mối quan hệ tin cậy với nhau thì cho phép thiết bị domain này có thể access vào domain kia.
Hacker sẽ lợi dụng sơ hở trong mối quan hệ tin cậy nhằm khai thác các
sai sót trong mối quan hệ này để thoả hiệp, tức là để kiểm soát.
Hệ thống bên ngoài firewall sẽ có mối quan hệ hoàn toàn không tin cậy với hệ thống bên trong firewall.
c) Port redirection:
Là một dạng khác của trust exploitation attack mà nó sử dụng một host thoả hiệp nhằm lấy giấy phép ra vào firewall.
Ta có thể tượng như là một firewall với 3 interface và mỗi interface kết
nối với 1 host. Host ở bên ngoài có thể hướng đến host ở public
services ( thường được gọi là demilitanized zone- DMZ ). Và host ở
public services có thể hướng tới cả host ở bên trong hay bên ngoài
firewall.Hacker làm cho host ở public service trở thành 1 host thoả
hiệp. Hacker đặt một phần mềm tại host này nhằm tạo ra một traffic trực
tiếp từ host outside đến host inside. Kết nối này sẽ ko thực hiện thông
qua firewall. Như vậy, host bên ngoài giành được quyền kết nối với
host bên trong thông qua qui trình port redirection tại host trung tâm (
public services host ).
d) Man in the middle attack:
Kỹ thuật man in the middle được thực hịên bao gồm:
Netword packet sniffers
Giao thức routing và transport.
Tấn công man in the middle nhằm mục đích:
Đánh cắp dữ liệu
Giành lấy một phiên giao dịch
Phân tích traffic trong mạng
DoS
Phá hỏng dữ liệu được truyền
Một ví dụ của man in the middle attack đó là: một người làm việc cho ISP
và cố gắng access đến tất cả các gói dữ liệu vận chuyển giữa ISP và
bất kỳ một mạng nào khác.
Ta có thể ngăn chặn hình thức tấn công này bằng kỹ thuật mã hoá: mã hoá
traffic trong một đường hầm IPSec, hacker sẽ chỉ nhìn thấy những thông
tin không có giá trị.
SƯU TẦM