« Home « Kết quả tìm kiếm

Nghiên cứu các giải pháp phòng chống đánh trả trên mạng máy tính


Tóm tắt Xem thử

- Các đối tượng tấn công mạng máy tính.
- Các dạng hành động tấn công mạng.
- 28 I.3.2.1 Tấn công trực tiếp.
- 29 I.3.2.4 Tấn công từ chối dịch vụ (denial of service.
- 30 I.3.2.5 Tấn công vào yếu tố con người (Social Engineering.
- Một số phương pháp tấn công khác.
- Một vài dạng tấn công thông thường trên Internet.
- 34 2 I.3.4.1 Kiểu tấn công từ chối dịch vụ - Denial of Service.
- 37 CHƯƠNG II: CÁC KỸ THUẬT TẤN CÔNG VÀ PHƯƠNG THỨC PHÒNG CHỐNG.
- Qui trình tấn công một mạng máy tính.
- 38 II.2 Kỹ thuật tấn công từ chối dịch vụ DoS (Denial of Service.
- 44 II.2.3 Tấn công vào các khe hở lập trình.
- 44 II.2.4 Tấn công DNS và các bộ định tuyến.
- Các cuộc tấn công DoS.
- 46 II.3.1 Cuộc tấn công Smurf.
- 47 II.3.2 Tấn công làm ngập SYN.
- 50 II.3.3 Cuộc tấn công DNS.
- 52 II.3.4 Tấn công DoS vào hệ thống UNIX và Windows NT.
- 52 II.3.5 Các cuộc tấn công DoS từ xa.
- 54 II.3.5.3 Tấn công DoS tràn vùng đệm trong US FTP Server.
- 54 II.3.6 Các cuộc tấn công DoS cục bộ.
- 55 II.3.7 Tấn công bằng tự chối dịch vụ theo dây chuyền: DDOS.
- 56 II.4 Kỹ thuật tấn công thiết bị mạng.
- 103 III.2.3.3 Trojan tấn công từ chối dịch vụ (DoS.
- 111 CHƯƠNG IV: XÂY DỰNG MỘT SỐ CÔNG CỤ TẤN CÔNG TRÊN MẠNG.
- Công cụ tấn công từ chối dịch vụ.
- 36 Hình II.1: Hậu quả của tấn công DoS vào DNS.
- 50 Hình II.3: Sơ đồ tấn công DDoS.
- Chúng ta không thể coi nhẹ các phương pháp tấn công của các hacker.
- I.3.2.1 Tấn công trực tiếp Phần lớn các cuộc tấn công vào hệ thống là trực tiếp.
- Một phương pháp tấn công cổ điển là dò cặp tên người dùng và mật khẩu (username/password).
- Kẻ tấn công có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà.
- I.3.2.2 Nghe trộm Có một số kiểu tấn công cho phép kẻ tấn công lấy được thông tin mà không cần sử dụng máy tính một cách trực tiếp.
- Với việc áp dụng kỹ thuật tấn công này, chúng ta có thể tạo ra kiểu tấn công phản chiếu.
- Tức là, chúng ta gửi các gói tin IP giả mạo đến một hay nhiều máy đích trong 30 phân đoạn mạng bị tấn công.
- Đây là hình thức tấn công phổ biến vì.
- Virus Worm năm 1988 là một vụ tấn công đầu tiên của dạng DoS.
- Điều này làm giảm đáng kể khả năng tấn công.
- Có thể nói, bất kỳ dịch vụ nào có sự truy cập của người sử dụng theo thời gian đều có thể trở thành mục tiêu của tấn công DoS.
- Kẻ tấn công sử dụng địa chỉ IP nào đó dược tin là hợp lệ, không bị nghi ngờ.
- Tấn công thăm dò là các hành động thu lượm các thông tin cần thiết về một mạng máy tính.
- 39 Tấn công theo kiểu từ chối dịch vụ DoS ngăn chặn việc truy cập tới một phần hay toàn bộ một hệ thống máy tính.
- Nguy hiểm hơn, tấn công dịch vụ phân tán (Distributed Denial of Service attack) có thể tấn công được đến nhiều máy tính cùng một lúc.
- Sau khi có đầy đủ thông tin về mục tiêu, hacker có thể bắt đầu thực hiện các vụ tấn công truy nhập: a/ Xâm nhập bất hợp pháp hệ thống bao gồm.
- Ngoài ra, nhiều hệ điều hành và các thiết bị mạng có các khe hở trong ngăn xếp mạng làm giảm khả năng đề kháng trước các cuộc tấn công DoS.
- Trên thế giới, có rất nhiều công cụ để khởi phát một cuộc tấn công theo hình thức từ chối dịch vụ.
- Tấn công vào các khe hở lập trình.
- Tấn công DNS và các bộ định tuyến.
- Sau đây, chúng ta sẽ đề cập chi tiết đến các kiểu tấn công này.
- Các cuộc tấn công kiểu này có thể xảy ra trên một mạng cục bộ (LAN).
- Có 2 bối cảnh cơ bản cho kiểu tấn công này.
- Cảnh 1: Chúng ta có thể thực hiện một cuộc tấn công tiêu thụ băng thông của đối phương trong điều kiện băng thông đường truyền của chúng ta lớn hơn.
- Chẳng hạn, nếu chúng ta có một đường truyền 56 Kbps thì cũng có thể tấn công làm sụp đổ một phân đoạn mạng sử dụng đường truyền T3 (45 Mbps).
- Các gói tin ICMP thường được dùng trong các cuộc tấn công tiêu thụ băng thông.
- Thông thường, chúng ta cần phải đánh lừa địa chỉ nguồn của các gói tin nhằm mục đích cản trở việc dò tìm nguồn gốc của cuộc tấn công.
- 44 II.2.2 Tiêu thụ tài nguyên Cuộc tấn công tiêu thụ tài nguyên (resource starvation) khác với cuộc tấn công tiêu thụ băng thông đường truyền ở chỗ nó tập trung vào việc tiêu thụ các tài nguyên hệ thống thay vì tiêu tốn các tài nguyên mạng (cụ thể là băng thông).
- Trong một số trường hợp, người khởi nguồn cuộc tấn công kiểu này có quyền truy cập hợp pháp đến một lượng tài nguyên hệ thống hữu hạn.
- II.2.4 Tấn công DNS và các bộ định tuyến Một cuộc tấn công DoS vào bộ định tuyến (router) thực chất là thay đổi các thực thể trong bảng định tuyến (routing table) để từ chối dịch vụ đối với các hệ thống hoặc mạng hợp pháp.
- Các cuộc tấn công DoS vào DNS (Domain Name Server) gây ra hậu quả không kém so với tấn công vào các bộ định tuyến.
- Hầu hết các cuộc tấn công DoS vào DNS yêu cầu DNS lập một bộ nhớ đệm thông tin địa chỉ giả.
- Hình 2.7 mô tả hậu quả của tấn công DoS vào DNS.
- 46 Hình II.1: Hậu quả của tấn công DoS vào DNS II.3.
- Trong thực tế, các giao thức truyền thông được sử dụng với một mục tiêu bất chính để tạo ra các cuộc tấn công DoS.
- Đối tượng tấn công gửi các gói tin ICMP ECHO lừa bịp đến địa chỉ quảng bá của mạng khuếch đại.
- Một biến thể của cuộc tấn công Smurf là cuộc tấn công Fraggle.
- Về cơ bản, cuộc tấn công Fraggle là một cuộc tấn công Smurf sử dụng các gói tin UDP thay vì các gói tin ICMP.
- Đối tượng tấn công có thể gửi các gói tin UDP lừa bịp đến địa chỉ quảng bá của mạng khuếch đại, thông thường là cổng 7 (echo).
- Tất nhiên, điều này không ngăn cản các cuộc tấn công smurf và fraggle tiêu thụ băng thông.
- Cơ chế thiết lập các tuyến kết nối kiểu này có một vài điểm yếu cố hữu mà đối tượng tấn công có thể sử dụng để khởi phát một cuộc tấn công DoS.
- Tuy nhiên, đối tượng tấn công đã chọn địa chỉ giả mạo là một địa chỉ không tồn tại.
- Chúng ta có thể khắc phục các cuộc tấn công làm ngập SYN theo các cách được đề xuất dưới đây.
- Dùng các trình vá đắp (Patch Sofware) để phát hiện và ngăn chặn các cuộc tấn công làm ngập SYN.
- 52 II.3.3 Cuộc tấn công DNS Năm 1997, Secure Network Inc.
- II.3.4 Tấn công DoS vào hệ thống UNIX và Windows NT UNIX là hệ điều hành mạng nổi tiếng, phát triển và được sử dụng phổ biến trong 20 năm qua.
- Trong quá trình sử dụng, người ta đã phát hiện ra hàng trăm lỗ hổng bảo mật để có thể khởi phát một cuộc tấn công DoS chống lại các hệ thống chạy hệ điều hành này.
- Các đối tượng tấn công cũng đã phát hiện ra rất nhiều các lỗ hổng bảo mật trên hệ điều hành và các phần mềm tích hợp để có thể khởi phát một cuộc tấn công DoS chống lại các hệ thống chạy WindowsNT.
- Trong phần này sẽ mô tả một số ví dụ về hai kiểu tấn công này.
- Hậu quả của cuộc tấn công này là hệ thống đó có thể xử lý sai các gói tin đặc biệt đó hay, thậm chí, hệ thống sụp đổ hoàn toàn.
- WindowsNT và Window9x cũng có thể là nạn nhân của các cuộc tấn công kiểu này.
- Hiệu chỉnh này không ngăn cản người dùng hợp pháp khởi phát cuộc tấn công này.
- Đồng thời, cũng là điều kiện thuận lợi để 55 khởi phát một cuộc tấn công DoS.
- Điều này cho phép đối tượng tấn công có thể làm sụp đổ server từ xa.
- Nhiều hệ thống đa người dùng đã trở thành miếng mồi ngon cho các người dùng hợp pháp khởi phát một cuộc tấn công DoS trái phép.
- Trong cuộc tấn công DoS này, người dùng không thể đăng xuất khỏi hệ thống nếu họ vượt qua hạn 56 ngạch của mình.
- Như đã thấy, có nhiều kiểu cuộc tấn công DoS mà các đối tượng tấn công có thể sử dụng để phá vỡ một dịch vụ trên hệ thống nạn nhân.
- Các cuộc tấn công tiêu thụ băng thông đặc biệt nguy hiểm nhờ khả năng khuếch đại các lượng lưu thông nhỏ.
- Các cuộc tấn công DoS vì thế càng có mức tác động lớn đến xã hội.
- Cuối cùng, các cuộc tấn công DoS có thể được sử dụng vào mục tiêu quân sự.
- Dùng netcat, bọn tấn công có thể nối với cổng và lưu ý lời đáp ứng của cổng (hầu hết hơi lắp bắp).
- Với thông tin snmpsniff trên đây, giờ đây bọn tấn công biết một trong các tên cộng đồng được dùng ("secret.
- Dấu định danh đối tượng (OID) SNMP được dùng cho cuộc tấn công này sẽ là nhóm bảng định tuyến IP .
- Nhiều hệ thống PBX và thư thoại cũng là chiến lợi phẩm chính mà bọn tấn công truy lùng.
- Một số phương pháp mà kẻ tấn công thường sử dụng để tự động khởi động trojan mỗi khi máy tính được khởi động.
- III.2.3.3 Trojan tấn công từ chối dịch vụ (DoS).
- sẽ dẫn tới bạn thay vì đến kẻ tấn công.
- 112 CHƯƠNG IV: XÂY DỰNG MỘT SỐ CÔNG CỤ TẤN CÔNG TRÊN MẠNG IV.1.
- Chương trình SmartCraft cũng có khả năng tấn công nhiều máy trong một phân đoạn mạng một lúc.
- Điều này giúp chúng ta có thể khởi phát cuộc tấn công DoS từ xa.
- Kể cả những người sử dụng máy tính thông thường cũng có thể khởi phát một cuộc tấn công từ chối dịch vụ.
- Với kiểu tấn công này, thiết nghĩ, không thể có một phân đoạn mạng nạn nhân nào có thể chống lại cuộc tấn công từ chối dịch vụ này

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt