tấn công trong lan (1)

41
Tấn công trong Lan, vấn đề và giải Tấn công trong Lan, vấn đề và giải pháp phòng chống pháp phòng chống Giáo viên hướng dẫn : Nhng ngưi thc hiện: -Nguyễn Thanh Hải - Trần Quang Thanh -Trần Tú Anh 1

Upload: thanh-tran

Post on 30-Jun-2015

620 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Tấn công trong Lan (1)

Tấn công trong Lan, vấn đề và giải phápTấn công trong Lan, vấn đề và giải pháp phòng chốngphòng chống

Giáo viên hướng dẫn :

Nhưng ngươi thưc hiê n:

-Nguyễn Thanh Hải

- Trần Quang Thanh -

Trần Tu Anh

Bách Khoa-Npower-S0911L-Nhóm 1.

1

Page 2: Tấn công trong Lan (1)

Tấn công trong Lan, vấn đề vàTấn công trong Lan, vấn đề và giải pháp phòng chốnggiải pháp phòng chống

Giáo viên hướng dẫn:

Nhưng ngươi thưc hiê n:

-Nguyễn Thanh Hải- Trần Quang Thanh

-Trần Tu Anh

Bách Khoa-Npower-S0911L-Nhóm 1.

2

Page 3: Tấn công trong Lan (1)

Mục Lục:

Chương I: Giơi thiêu chung............................................................................5

1)Cơ bản về hệ thống LAN...........................................................................5

1.1)Lịch sử của mạng LAN.............................................................................5

1.2)Định ngiã về mạng LAN...........................................................................5

2)Cơ bản về hack và hacker.........................................................................6

2.1)Sơ lược về hack.........................................................................................7

2.2)Sơ lược về hacker......................................................................................7

Chương II : Tim hiêu chi tiết.......................................................................8

1) Hệ thống mang Lan, nhưng thiêt bi câu thành và cac mô hinh thưc thi....................................................................................................................8

1.1)Các thiết bị................................................................................................8

1.2)Các mạng Lan cơ ban.............................................................................11

2) Tim hiểu về Hack....................................................................................14

3)Cac đối tượng có thể bi tân công trong LAN và cac hinh thức tân công.......................................................................................................................15

3

Page 4: Tấn công trong Lan (1)

Chương III:Các cách tấn công và giải pháp..............................................17

1)Kiểu tân công MAC flooding..................................................................17

1.1)Những kiến thức cơ ban liên quan..........................................................17

1.2)Cách thức tấn công..................................................................................20

1.3)Cách thức phòng chống..........................................................................21

2)Kiểu tân công ARP spoofing...................................................................22

2.1)Các kiến thức cơ ban...............................................................................22

2.2)Cách thức tấn công..................................................................................25

2.3)Cách thức phòng chống..........................................................................26

3)Tân công SYN Flooding..........................................................................26

3.1Các kiến thức cơ ban liên quan................................................................26

3.2)Cách thức tấn công...........................................................................283.3)Cách thức phòng chống....................................................................29

Chương IV : Đánh giá và kết luận..............................................................29

1)Đanh gia.................................................................................................291.1)Ưu điểm............................................................................................291.2)Nhược điểm......................................................................................29

2)Kết luận..................................................................................................30

4

Page 5: Tấn công trong Lan (1)

Lời nói đầuLời nói đầu

Mạng LAN hay còn được biết với cái tên “local area network, mạng máy tính cục bộ”.

Càng ngày hệ thống mạng Lan càng phát triển nhưng kèm theo đó là những mối lo mới về tính an ninh trong mỗi mô hình Lan. Việc bị đánh cắp các thông tin cá nhân hay nguy hiểm hơn là các thông tin mật của nội bộ của một tổ chức từ lâu đã là sự đau đầu của các quan trị mạng và câu hỏi ở đây là:

“Tấn công trong Lan, vấn đề và giai pháp phòng chống như thế nào???”

Em sẽ giai quyết những vấn đề cơ ban nhất của câu hỏi trên sau khi kết thúc project này.Em sẽ đi từ những hiểu biết cơ ban về LAN từ định nghiã đến các thiết bị và các kiểu mạng LAN kết hợp với những hiểu biết cơ ban nhất về hack từ đó sẽ trình bày các hình thức tấn công phổ biến nhất ,các đối tượng có thể bị tấn công trong LAN từ đó em sẽ đưa ra các giai pháp phòng chống.

Mặc dù em đã thực sự cố gắng để hoàn thành project này thật tốt nhưng cũng không tránh khỏi những sai sót và những thiếu hụt về mặt kiến thức rất mong nhận được sự thông cam và góp ý của mọi người .Mọi ý kiến và góp ý xin gửi về địa chỉ [email protected] xin chân thành cám ơn!

5

Page 6: Tấn công trong Lan (1)

Chương I: Giơi thiêu chung

1)Cơ bản về hệ thống LAN

1.1)Lịch sử của mạng LAN

Những mạng LAN đầu tiên được tạo ra vào khoang cuối những năm 1970 và thường tạo ra những mối liên kết cao tốc giữa vài máy tính trung tâm lớn tại một chỗ.

Đến khoang đầu những năm 1983 thì mạng LAN đã hình thành khá phổ biến trong các máy tính ở các doanh nghiệp.

Đến khoang đầu những năm 1990 cùng với sự ra đời của hệ điều hành mạng tân tiến Windows NT advanced server và Windows cho nhóm làm việc thì mạng LAN đã thực sự phát triển mạnh cho đến tận ngày năy.

1.2)Định ngiã về mạng LAN

Mạng Lan hay còn được gọi với cái tên đầy đủ “local area network”, mạng máy tính cục bộ là một mạng máy tính cơ ban được sử dụng rộng rãi trong các mô hình nhỏ như gia đình, cơ quan, trường học ..vv .

Mô hình Lan cơ ban

6

Page 7: Tấn công trong Lan (1)

Trong thực tế mô hình Lan phát triển dưới nhiều mô hình khác nhau tùy vào hạ tầng, mức độ phức tạp và ca vấn đề tài chính. Trong hệ thống Lan có hai mô hình tiêu biểu thường được nói là Server-based và peer-to-peer. Đây có thể coi là hai mô hình “rê” để từ đó Lan phát triển sâu rộng hơn và có nhiều mô hình biến hóa hơn trong thực tế.

2)Cơ bản về hack và hacker

Như chúng ta đã biết mạng Lan sinh ra nhăm mục đích mang lại một môi trường làm việc lành mạnh thông qua việc trao đổi thông tin chia se tài nguyên hay dùng chung các thiết bị ngoại vi. Trong các công ty hiện nay việc liên kết các ban ngành khác nhau trở nên dê dàng hơn xưa rất nhiều nhờ hệ thống Lan, chỉ cần một cái “nhấp chuột” việc trao đổi thông tin từ phòng này sang phòng khác coi như đã hoàn thành mọi thứ diên ra thật nhanh và đơn gian. Thế nhưng cũng vì điều này đã là khe hở cho những ke xấu lợi dụng tấn công lấy cắp dữ liệu hay phá hoại máy tính của một cá nhân hay là ca một hệ thống. Có rất nhiều những thủ đoạn khác nhau mà các“hacker” có thể tấn công vào một mạng Lan.Trước hết chúng ta sẽ tìm hiểu một chút về hack và hacker.

7

Page 8: Tấn công trong Lan (1)

2.1)Sơ lược về hack

Trên thực tế có rất nhiều định ngiã về hack nhưng tôi xin đưa ra một định ngiã và tôi thấy là chính xác nhất :

“Sự tổ chức lại một cách rất thông minh đối với các tài nguyên hệ thống hiện hành, đã dân đến kết qua, như một phep ky diệu, nâng cao hiệu suất của hệ thống lên một cách bất ngờ – hoặc cũng có thể chỉ là 1 trò đùa.”-Trích từ quantrimang.com.vn.

Có rất nhiều loại hack nhưng tôi xin phân chia hack thành 3 loại đó là :

o Hack phần mềm

o Hack phần cứng

o Hack hệ thống mạng

2.2)Sơ lược về hacker

Hacker là ai ? Theo wikipedia.org :

“Đó là những người có thể viết hay chỉnh sửa phần cứng hay phần mềm bao gồm lập trình viên,quan trị viên và nhà bao mật.Những người này hiểu rõ họat động của hệ thống máy tính mạng máy tính và dùng kiến thức của mình và làm thay đổi họat động của nó với nhiều mục đích tốt xấu khác nhau.”

Các loại hacker : theo CEH

Black hat hacker:là những người có kĩ năng uyên thâm về máy tính thực hiện hành động hack với mục đích xấu người này cũng có thể là cracker

White hat hacker:là những người tìm ra lỗ hổng của máy tính hay một hệ thống và vá lỗ hổng đó .

Grey hat hacker:là những người có lúc dùng kiến thức của mình để tấn công với mục đích xấu lại có lúc tham gia bao vệ cho hệ thống mạng.

Suicide hacker :là những người có múc đích hạ gục một hệ thống vì một nguyên nhân nào đó và có thể bị kết án từ 30 năm tù trở nên cho hành động đó.

Chương II : Tim hiêu chi tiết

8

Page 9: Tấn công trong Lan (1)

1) Hệ thống mang Lan, nhưng thiêt bi câu thành và cac mô hinh thưc thi

1.1)Các thiết bị

Như đã được nói ở trên mô hình mạng Lan là một mô hình làm việc nhóm trong một phạm vi nhỏ được triển khai từ những năm 1990 NT advanced server và Windows

Các thiết bị đi kèm

Cáp RG-45

Kìm lực bấm cáp

9

Page 10: Tấn công trong Lan (1)

Cáp RG-45, 8 sợi khi kết nối cũng có quy tắc chung

Trong thực tế có 2 loại cáp thường được nói đến là cáp cheo và cáp thăng

o Cáp cheo dùng để kết nối các thiết bị cùng họ như giữa máy tính - router hay giữa máy tính với máy tính

o Cáp thăng dùng để kết nối các thiết bị khác họ như giữa máy tính – Switch hay router với switch

Chuân B – Chuân A

Ngoài ra còn có các thiết bị “phân luồng” có nhiệm vụ phân nhánh các máy tính một các rõ ràng nhăm đam bao tốc độ truyền tai và truy cập

10

Page 11: Tấn công trong Lan (1)

Swith – 8 cổng

Router, thậm chí ADSL cũng là một router cơ ban

Và quan trọng nhất trong một mạng LAN đó chính là những chiếc máy tính và hay nói rộng hơn là các thiết bị truyền tin .

1.2)Các mạng Lan cơ ban

a)Theo kiểu chức năng

Mạng client-server:

Mạng gồm 1 máy tính gọi là server máy lưu trữ quan lí dữ liệu của mạng nó cũng là máy tính phục vụ cho các yêu cầu của máy client.

11

Page 12: Tấn công trong Lan (1)

Mạng peer-to-peer(P2P)

Là mạng được thiết kế mà trong đó chức năng và kha năng của các thiết bị đó là như nhau.

12

Page 13: Tấn công trong Lan (1)

b)Theo mô hinh

Mạng Lan kiểu RING

13

Page 14: Tấn công trong Lan (1)

Mạng Lan kiểu STAR (hình sao)

Mạng Lan kiểu BUS

14

Page 15: Tấn công trong Lan (1)

Ngoài ra còn nhiều kiểu mạng khác kết hợp giữa 3 loại mạng cơ ban này đó là star bus và star ring.

c)Theo cach thức truyền tin

Mạng có dây:là mạng máy tính được nối với nhau băng hệ thống dây cáp đồng cáp xoắn hoặc cáp quang và các loại đầu nối.

Mạng không dây:là mạng mà các máy tính trong mạng được nối với nhau băng sóng .

2) Tim hiểu về Hack

Cac bước tiên hành 1 cuộc tân công mang

Bước 1:In dấu(footprinting)

o Là việc lên kế hoạch về tình trạng bao mật của 1 mạng máy tính 1 cách logic và nó là 1 trong 3 bước để phân tích trước khi hack.

o Chúng ta có thể sử dụng 1 số công cụ để thực hiện việc này đó là các công cụ tìm kiếm như google,các công cụ như ping,tracer router,nslookup,whois,SNMP request sender,đặc biệt đó là IPsuite phần mềm này có giao diện đồ họa bạn có biết được địa chỉ ip của tối đa 250 máy trong mạng của mình.

Bước 2:Quet thăm dò(scanning)

o Lấy các thông tin cụ thể về các cổng mở và để nghe dữ liệu.

o Ngòai các công cụ đã nói ở 2 bước đầu tôi xin giới thiệu 2 công cụ rất hữu dụng khi thực hiện đó là Nmap(1 công cụ quet rất mạnh nó có thể quet rất nhiều loại cổng đưa ra các cổng mở công cụ này còn có thể quet trong mạng internet,nó đưa ra rất nhiều thông tin về đích như hệ điều hành,domain name,địa chỉ mac và các hop mà máy tính chủ sẽ phai đi qua để đến đích),Netcat(công cụ này hoạt động dưới dạng của sổ dos sau khi đã cài đặt chúng ta có thể sử dụng nó để quet cổng telnet đến đích và có thể sử dụng nó như 1 trojan nếu có thể đặt nó vào máy đích).

Bước 3:Liệt kê(Enumeration)

o Bắt đầu kiểm soát sơ bộ máy đích và xác định các tài khoan trong máy đích cũng như mức độ bao vệ.

15

Page 16: Tấn công trong Lan (1)

o Các công cụ :null sessions , DumpACL , sid2user , OnSite Admin showmount , NAT , Legion banner grabbing với telnet , netcat , rpcinfo

Bước 4:Gaining access:

o Tập hợp các dữ liệu của 3 bước trên và crack 1 account.

o Các công cụ hỗ trợ : tcpdump , L0phtcrack readsmb , NAT , legion , tftp , pwdump2 ( NT ) ttdb , bind.

Bước 5:Leo thang đặc quyền(Escalating prevelege)

o Sử dụng các account bị crak trong bước 4 để xâm nhập hệ thống.

o Công cụ:getadmin.

Bước 6:Pilfering(ăn trộm)

o Nếu các bước trước có thể cho phep ta lấy trộm gì đó ở máy đích thì hãy thực hiện bước này nếu chúng ta muốn vậy.

o Công cụ:Rhost,registry

Bước 7:Xóa dấu vết(Covering tracks)

o Xóa sạch mọi dấu vết của cuộc đột nhập trong hệ thống đích

o Công cụ:clear logs,hide tools

Bước 8:Tạo cổng sau(Creating backdoors)

o Thiết lập một cổng vào để sau này có thể xâm nhập lại máy tính đích.

o Công cụ:các keylog và netcat

Bước 9:Tấn công từ chối dịch vụ(DOS)

o Đây không phai là bước cần thiết và cũng không bắt buộc sử dụng nó tiến hành gửi rất nhiều yêu cầu đến máy đích và hạ gục máy đích.

o Công cụ:Ping of dealth,trinoo,nesmesy

3)Cac đối tượng có thể bi tân công trong LAN và cac hinh thức tân công

Như vậy chúng ta có thể thấy được 1 mạng LAN có thể sẽ bị tấn công từ bên trong mạng và bên ngoài mạng ở đây em chỉ xin giới thiệu hình thức tấn công từ bên trong mạng.Các đối tượng có thể bị tấn công :

16

Page 17: Tấn công trong Lan (1)

o Máy chủ:đây là đích của rất nhiều hacker bởi máy chủ là vô cùng quan trọng trong một mang.

o Thiết bị mạng:các thiết bị mạng như switch ,router hay modem cũng có thể bị tấn công.

o Client:Các máy tính client cũng có thể bị tấn công để lợi dụng cho hacker thực hiện 1 mục đích nào đó.

Mạng LAN có thể bị tấn công bởi các hình thức sau :

o Tấn công từ chối dịch vụ(DOS):là kiểu tấn công gửi liên tục các yêu cầu làm ngập lụt máy chủ trong mạng khiến máy chủ ngừng nhận các yêu cầu từ các máy tính khác có thể làm sập máy chủ.

o Tấn công chiếm quyền điều khiển máy chủ:là kiểu tấn công dựa vào các lỗi trong bao mật của máy chủ để xâm nhập vào chiếm quyền điều khiển của máy chủ.

o Tấn công sniffer:là kiểu tấn công nhăm lấy trộm thông tin của máy tính trong mạng.

o Tấn công vào mạng không dây:là kiểu tấn công vào các mạng không dây.

17

Page 18: Tấn công trong Lan (1)

Chương III:Các cách tấn công và giai pháp

1)Kiểu tân công MAC flooding

Đối tượng tấn công :switch

Kiểu tấn công :DOS(tấn công vào lớp 2 trong mô hình OSI)

Thế nào là tấn công MAC flooding:Là 1 kiểu tấn công trong đó hackers gửi liên tục các gói tin để làm đầy bang CAM của switch nhăm xem thông tin trao đổi giữa các máy tính trong mạng.

1.1)Những kiến thức cơ ban liên quan

a)Đia chỉ MAC

Định nghĩa :Là địa chỉ vật lí đặc trưng cho 1 hay 1 nhóm các thiết bị trong mạng LAN.Nó nhận diện các thiết bị và giúp cho các gói tin lớp 2 có thể đến đúng đích.

Phân loại MAC :MAC gồm 3 loại

Unicast:đây là địa chỉ dùng để đại diện cho 1 thiết bị duy nhất.

Multicast:là địa chỉ đại diện cho 1 nhóm các thiết bị trong LAN .Nó được sử dụng khi có 1 ứng dụng muốn giao tiếp với 1 nhóm các thiết bị ,ứng dụng này gửi đi 1 ban tin multicast đến tất ca các thiết bị trong nhóm các thiết bị này nhận và xử lí gói tin trong khi các thiết bị còn lại trong LAN không thuộc nhóm này sẽ bỏ qua gói tin.

Broadcast:Là địa chỉ đại diện cho tất ca các thiết bị trong 1 mạng LAN như vậy khi ta gửi 1 gói tin mang địa chỉ broadcast của mạng thì tất ca các thiết bị trong mạng đều nhận được gói tin này.

b)Chức năng chuyển mach của switch

18

Page 19: Tấn công trong Lan (1)

Switch phân chia mạng LAN thành các collision domain hay còn gọi là LAN segment để giam xung đột trong mạng LAN.Switch vận chuyển frame lớp 2 giữa các LAN segment này.Để có thể vận chuyển chính xác đến các LAN segment ,switch cần phai có 1 sơ đồ ánh xạ giữa các địa chỉ MAC gắn tương ứng với các cổng của nó và sơ đồ này được lưu lại trong switch được gọi là bang CAM(contend address memory).

c)Qua trinh truyền tin

Nếu địa chỉ MAC nguồn của frame chưa có trong CAM thì switch sẽ cập nhật với cổng tương ứng.Nếu địa chỉ này đã có trong mạng nhưng với 1 cổng khác thì switch sẽ báo lỗi và hủy gói tin.

Nếu ánh xạ của MAC đích của frame không có trong CAM trước đó gói tin sẽ được gửi đi tất ca các cổng trong LAN trừ cổng gửi frame.

Nếu địac chỉ gói tin là địa chỉ unicast và ánh xạ của địa chỉ tồn tại trong bang CAM đồng thời cổng mà nó nhận được gói tin khác cổng mà nó cần chuyển thì gói tin sẽ được gửi chính xác đến cổng có trong bang CAM.

Các trường hợp còn lại gói tin bị hủy

19

Page 20: Tấn công trong Lan (1)

Mô tả qua trinh chuyển tin của switch

Khi bang CAM chưa hoàn thành tức là switch chưa biết địa chỉ MAC của máy B,máy A gửi gỏi tin đến máy B switch gửi gói tin này đến toàn bộ các máy trong LAN ,máy B nhận được tra lời băng 1 gói tin mang theo địa chỉ MAC và IP của máy B và switch gi nhớ MAC đó vào bang CAM của mình.Bang CAM hoàn thành.

Qua đây chúng ta đã thấy rõ được cách thức hoạt động chuyển tin của switch ,CAM rất có lợi trong việc giam xung đột trong LAN tuy nhiên nó cũng để ra những điểm yếu để hacker có thể khai thác.Bang CAM cũng có giới hạn lưu trữ vì vậy nếu bang CAM bị đầy thì điều gì sẽ xay ra ?Đây cũng là vấn đề then chốt để hacker tiến hành 1 cuộc tấn công mac flooding.

20

Page 21: Tấn công trong Lan (1)

1.2)Cách thức tấn công

Qua trinh tân công MAC flooding

Khi chưa biết địa chỉ của máy tính (host) trong mạng thì switch sẽ tiến hành cập nhật cho CAM.Dựa vào điểm này hackers sẽ làm đầy bang CAM cụ thể như sau :

o Hackers tại máy C gửi liên tục các gói tin đến máy X máy Y,… không có trong mạng.Như vậy switch sẽ cập nhật liên tục các địa chỉ MAC của các máy này và như vậy CAM sẽ bị đầy, lúc này trong bang CAM không còn địa chỉ MAC của máy B (chỉ còn địa chỉ của các máy gia mạo mà máy C gửi đi).

Khi bang CAM đã đầy máy A gửi 1 gói tin đến switch lập tức gói tin này sẽ được gửi đến toàn bộ mạng .Như vậy hacker tại máy C nhận được gói tin và dùng 1 số

21

Page 22: Tấn công trong Lan (1)

chương trình bắt gói tin như wireshark để xem gói tin và biết được nội dung trao đổi giữa 2 máy tính.Điều tương tự cũng xay ra khi máy B gửi gói tin cho máy A.

1.3)Cách thức phòng chống

Kiểu tấn công này dựa vào các gói tin gửi đến các máy tính có địa chỉ MAC không có trong mạng .Vì vậy , để phòng chống lại chúng ta cũng phai ngăn chặn các gói tin không có địa chỉ MAC trong mạng .Để làm được điều này chúng ta sẽ tiến hành cấu hình port sercurity cho thiết bị Switch .Sau khi cấu hình ,khi nhận được một gói tin đến Switch sẽ kiểm tra địa chỉ MAC nguồn và MAC đich của nó và dựa vào các thông tin của địa chỉ MAC mà Switch sẽ có các hoạt động tương thích theo cấu hình của người quan trị .Có 2 giai pháp đưa ra để tiến hành việc bao mật này :

o Thứ nhất : cấu hình port sercurity động tức là cho phep Switch có thể tự học tối đa một số lượng MAC nào đó trên cổng cấu hình và nếu vượt quá thì Switch sẽ có phan ứng theo cách thức của quan trị .

o Thứ hai : cấu hình port sercurity tĩnh tức là chỉ cho phep các địa chỉ được cung cấp bởi người quan trị có thể truy cập vào cổng được cấu hình .

Cách thức cấu hình port sercurity trên Switch Cissco :

o Vào mode interface và cấu hình access trên Siwtch :

Switch(config-if)# switchport mode access

o Cho phep cấu hình port sercurity trên cổng này :

Switch(config-if)# switchport port-security

o Cấu hình tĩnh hoặc cấu hình động :

Cấu hình động : Switch(config-if)# switchport port-security maximum value

Cấu hình tĩnh : switchport port-security mac-address mac_address

o Cấu hình các hành động mà Switch thực hiện khi bị tấn công

Cấu hình cho phep các gói tin có MAC hợp lệ đi qua ,các gói tin không hợp lệ sẽ bị hủy : switchport port-security protect

Cấu hình cho phep các gói tin có MAC hợp lệ đi qua ,các gói tin không hợp lệ sẽ bị hủy và số lượng các ban tin vi phạm sẽ bị thống kê và báo cho người quan trị : switchport port-security retrict

22

Page 23: Tấn công trong Lan (1)

Cấu hình cổng ngừng hoạt động và chuyển gói tin : switchport port-security shutdown

2)Kiểu tân công ARP spoofing

Đối tượng tấn công :Switch

Kiểu tấn công :sniffer

Thế nào là tấn công ARP spoofing:là kiểu tấn công mà trong đó hackers nghe giao thông trong mạng rồi sử dụng các gói tin ARP request được gửi liên tục nhăm gia địa chỉ MAC để xem liên lạc giữa các máy tính trong mạng.

2.1)Các kiến thức cơ ban

a)ARP

ARP(address resolution protocol) là giao thức xác định địa chỉ nguồn cho địa chỉ phần cứng,mỗi NIC đều có 1 địa chỉ phần cứng.

ARP được dùng để xác định xem khi 1 gói tin được gửi ra ngoài được gửi đến 1 máy tính có địa chỉ IP là x1.x2.x3.x4 thì địa chỉ MAC của nó là gì.Trong mạng LAN thường địa chỉ IP và địa chỉ MAC sẽ là của cùng 1 máy ngoại trừ router.

Giao thức ARP nămg ở giữa tầng 2 và 3 (2,5)

23

Page 24: Tấn công trong Lan (1)

b)Cach thức hoat động của ARP

24

Page 25: Tấn công trong Lan (1)

Bước 1:

o Máy A muốn tìm địa chỉ IP của máy B có địa chỉ IP là x1.x2.x3.x4 ,máy A gửi 1 gói tin broadcast (gói tin mang địa chỉ IP và MAC của máy A yêu cầu tìm địa chỉ MAC của máy có địa chỉ IP là x1.x2.x3.x4)đến switch .Vì là ban tin broadcast lên switch sẽ gửi nó đến toàn bộ các máy tính trong mạng ngoại trừ máy A.Các máy tính trong mạng so sánh địa chỉ IP từ gói tin nó nhận được nếu không trùng với IP của mình thì nó sẽ hủy bỏ gói tin này,nếu trùng nó tiến hành tiếp bước 2.

Bước 2:

o Tại máy B sau khi nhận được ban tin braodcast thấy địa chỉ IP của gói tin trùng với địa chỉ của mình nó tra lời băng 1 gói tin unicast đến máy A.Ban

25

Page 26: Tấn công trong Lan (1)

tin này mang thông tin tra lời chứa địa chỉ MAC của nó.Máy A nhận bạn tin này và lưu địa chỉ MAC của máy B vào ARP cache của mình.

2.2)Cách thức tấn công

Bước 1 :

o Như đã giới thiệu ở phần 2.1

26

Page 27: Tấn công trong Lan (1)

Bước 2:

o Khi máy C(attacker) nhận được gói tin broadcast từ máy A hacker sẽ sử dụng 1 số công cụ tấn công như arpspoof(dùng trên linux),ettercap(dùng trên windows và linux) và arpspyx(dùng trên MAC OS) để tiến hành tấn công.Thay vì hủy bỏ gói tin như thông thường các công cụ này tiến hành gửi liên tục các gói tin uniscast tra lời các gói tin này mang thông tin ip của máy B và địa chỉ MAC của máy C(attacker).Máy A nhận được các ban tin này lưu vào ARP cache và bị hiểu lầm máy C là máy B.Và các gói tin tra lời từ máy A đến máy B sẽ được gửi đến máy C(attacker).

2.3)Cách thức phòng chống

Đây là phương pháp tấn công rất khó phòng chống vì chúng ta không thể ngăn chặn ban tin ARP cũng như cách thức thực hiện nó và các công cụ hỗ trợ rất đa dạng trong thực tế . Phương pháp hiệu qua nhất là kiểm soát được toàn bộ các gói tin trong mạng bao gồm ca các gói tin ARP từ đó tiến hành.Một trong những giai pháp hữu hiệu để làm điều này là cài đặt các công cụ IDS/IPS để phát hiện và đáp tra các hoạt động bất thường trong mạng .

3)Tân công SYN Flooding

Đối tượng tấn công :Server

Kiểu tấn công :DOS

Thế nào là tấn công SYN flooding :là cuộc tấn công tiến hành băng cách gửi liên tục các gói tin SYN đến máy chủ nhăm chiếm tài nguyên và băng thông khiến máy chủ bị overload và bị down.

3.1Các kiến thức cơ ban liên quan

Để thiết lập kết nối TCP sử dụng quá trình bắt tay 3 bước quá trình này như sau :

o Bước 1:Client yêu cầu mở cổng dịch vụ băng cách yêu cầu mở gói tin SYN (gói tin SYN là gói tin TCP trong đó tham số sequence number được gán 1 giá trị X ngâu nhiên).

27

Page 28: Tấn công trong Lan (1)

o Bước 2:Server tra lời băng cách gửi lại 1 ban tin SYN/ACK(ban tin ACK là ban tin TCP trong đó tham số acknowledgment được gán giá trị X+1 và tham số sequence number được gán giá trị Y ngâu nhiên).

o Bước 3:Để hoàn thành client gửi tiếp tục gói tin ACK cho server trong gói tin này tham số sequence number được gán giá trị X+1 và giá trị acknowledgment được gán giá trị Y+1.

Sau quá trình bắt tay 3 bước xác nhận kết nối được thiết lập và máy chủ sẽ phai chờ để tiến hành quá trình truyền tin.

Như vậy điều gì sẽ xay ra nếu máy Client liên tục gửi gói tin SYN để thiết lập kết nối ?

28

Page 29: Tấn công trong Lan (1)

3.2)Cách thức tấn công

29

Page 30: Tấn công trong Lan (1)

Đầu tiên attracker gửi 1 gói tin SYN đến server để thiết lập kết nối TCP.

Sau đó server tra lời băng 1 gói tin SYN/ACK tuy nhiên không giống như quá trình bắt tay 3 bước ở đây attracker sử dụng 1 số công cụ như syngui hay synflooding tools để gửi liên tục các gói tin SYN đến server.

Server nhận liên tục các gói tin này rơi vào tình trạng chờ để nhận gói tin SYN/ACK dấn tới đường truyền đến máy chủ bị ngập các client khác không thể giao tiếp với server được.

3.3)Cách thức phòng chống

Đây là một loại tấn công DOS vì vậy cách hữu hiệu nhất là sử dụng tường lửa và để tốt hơn chúng ta có thể kết hợp tường lửa với hệ thống IDS/IPS .Có thể cài đặt tường lửa mềm trên máy chủ hoặc tường lửa cứng .

30

Page 31: Tấn công trong Lan (1)

Chương IV : Đánh giá và kết luận

1)Đanh gia

1.1)Ưu điêm

Trong thời gian nghiên cứu và tìm hiểu project “Tấn công trong LAN vấn đề và giai pháp phòng chống ” , em đã đạt được một số kết qua sau :

Tìm hiểu cụ thể về mạng LAN các thành phần cấu tạo của nó và các mô hình thực thi phổ biến .

Tìm hiểu sơ lược về hacker và các phương pháp tấn công trong mạng LANĐưa ra một số phương pháp tấn công phổ biến và cách thức phòng trống .

1.2)Nhược điêm

Tuy em đã cố gắng để hoàn thành thật tốt project nhưng vân còn những hạn chế cần khắc phục như sau :

Chưa đưa ra được đầy đủ về các loại hình tấn công cũng như cách thức phòng chống một cách đầy đủ nhất và chi tiết nhất .

Chưa đưa ra được nhiều các ban demo về cách thức tấn công cũng như phòng thủ.Chưa đi sâu vào tìm hiểu về mô hình wireless LAN chỉ chủ yếu nói về mô hình

wired LAN

2)Kêt luận

Từ những ưu và nhược điểm đã đưa ra để đi vào nghiên cứu sâu và rộng hơn em thấy project cần phát triển những mặt sau :

Đi vào tìm hiểu các kiến thức nền tang về wireless LAN để từ đó tìm hiểu các cách thức tấn công trong wireless LAN và đưa ra các giai pháp phòng chống .

Tìm hiểu rộng hơn các loại hình tấn công trong mô hình mạng LAN và các giai pháp phòng chống các loại tấn công đó .

Tìm hiểu sâu và rộng hơn về các công cụ tấn công trong mạng LAN cũng như xu hướng của các hacker từ bên ngoài tấn công vào mạng nội bộ .

31

Page 32: Tấn công trong Lan (1)

32

Page 33: Tấn công trong Lan (1)

33

Page 34: Tấn công trong Lan (1)

34